商品详情
书名:数据安全
定价:42.0
ISBN:9787121409776
作者:无
版次:第1版
出版时间:2021-04
内容提要:
本书是大数据技术与应用专业、网络安全的专业课程,在整个专业课程体系中占有极为重要的地位。 本课程的定位是使学生掌握网络空间安全中数据安全基础,通过任务**型的项目活动,让学生掌握数据安全的基本知识和技能。本书着眼于基础知识和实操练习两大部分,从数据库安全、数据容灾技术、数据隐藏与数字水印、数字取证技术、数据加密技术、数据隐私保护技术等方面讲述了数据应用的攻击与防护方法,并配备了完备的题库和攻防实操靶场。
作者简介:
翁正秋,女,1981年生,北京理工大学硕士毕业,温州职业技术学院计算机系大数据专业带头人,温州市551第三层次人次,现任温州职业技术学院软件与信息服务专业负责人。
目录:
专题1 数据库安全 1
1.1 案例 1
1.1.1 案例1:基于视图的访问控制 1
1.1.2 案例2:数据库数据推理与数据营销 3
1.2 数据库安全性控制 5
1.2.1 用户标识与身份鉴别 5
1.2.2 访问控制 7
1.2.3 视图定义与查询修改 12
1.2.4 数据库加密 15
1.2.5 安全审计 22
1.3 数据库脱敏 24
1.4 数据库漏洞扫描 25
1.5 数据库防火墙 26
1.5.1 数据库防火墙关键能力 26
1.5.2 数据库防火墙应用场景 28
1.5.3 防御SQL注入攻击 29
1.6 小结与习题 29
1.6.1 小结 29
1.6.2 习题 30
1.7 课外拓展 30
1.8 实训 31
1.8.1 【实训1】基于视图的访问控制 31
1.8.2 【实训2】基于角色的访问控制 33
1.8.3 【实训3】数据库漏洞扫描 36
1.8.4 【实训4】数据库SQL注入漏洞 37
1.8.5 【实训5】数据库数据的加密 39
专题2 数据容灾技术 41
2.1 案例 41
2.1.1 案例1:一个字符引发的灾难思考 41
2.1.2 案例2:一个SQL Server数据库恢复实例 42
2.2 数据容灾技术类别 44
2.2.1 备份技术 44
2.2.2 复制技术 46
2.2.3 七层容灾方案 49
2.3 数据存储策略 51
2.3.1 存储设备 51
2.3.2 RAID技术 52
2.3.3 三大存储方式 54
2.3.4 大数据存储方案 62
2.4 数据恢复技术 64
2.4.1 数据恢复技术概述 64
2.4.2 数据恢复类型 65
2.4.3 数据恢复原理 65
2.5 数据丢失防护 67
2.5.1 数据丢失防护简介 67
2.5.2 数据丢失防护分类 68
2.6 小结与习题 69
2.6.1 小结 69
2.6.2 习题 69
2.7 课外拓展 70
2.8 实训 71
2.8.1 【实训6】EasyRecovery数据恢复实践 71
2.8.2 【实训7】数据误操作恢复案例 72
2.8.3 【实训8】数据库镜像容灾模拟故障演练 74
2.8.4 【实训9】误操作数据库恢复方法(日志尾部备份) 76
专题3 数据隐藏与数字水印 79
3.1 案例 79
3.1.1 案例1:隐写术 79
3.1.2 案例2:数字水印与版权保护 80
3.2 隐写术 81
3.2.1 隐写术简介 81
3.2.2 文本隐写 83
3.2.3 图片隐写 83
3.2.4 音频隐写 86
3.2.5 视频隐写 87
3.3 数字水印 89
3.3.1 特点 89
3.3.2 分类 90
3.3.3 核心技术 91
3.3.4 算法 92
3.3.5 应用领域 94
3.3.6 功能需求 95
3.4 数字水印攻击技术 95
3.4.1 按照攻击方法分类 95
3.4.2 按照攻击原理分类 97
3.4.3 其他攻击 98
3.5 小结与习题 98
3.5.1 小结 98
3.5.2 习题 99
3.6 课外拓展 99
3.7 实训 99
3.7.1 【实训10】HTML信息隐藏 99
3.7.2 【实训11】图片隐写-完全脆弱水印 102
3.7.3 【实训12】检测水印算法鲁棒性 106
专题4 数字取证技术 107
4.1 案例 107
4.1.1 案例1:数字取证 107
4.1.2 案例2:Volatility取证 108
4.2 数字取证技术概述 108
4.2.1 电子数据的定义 108
4.2.2 数字取证的概念 109
4.2.3 数字取证的发展与成果 109
4.2.4 数字取证的原则 112
4.3 数字取证的一般流程 113
4.4 数字证据鉴定技术 113
4.4.1 硬件来源鉴定 113
4.4.2 软件来源鉴定 114
4.4.3 地址来源鉴定 114
4.4.4 内容分析技术 114
4.5 数字图像篡改取证 115
4.5.1 Copy-Move检测 115
4.5.2 传感器噪声取证 115
4.5.3 像素重采样检测 115
4.5.4 反射不一致性检测 115
4.5.5 光照一致性检测 116
4.6 数字图像来源取证 116
4.6.1 数字图像来源取证简介 116
4.6.2 基于设备类型的数字图像来源取证 117
4.6.3 基于设备型号的数字图像来源取证 118
4.6.4 基于设备个体的数字图像来源取证 118
4.6.5 数字图像来源反取证技术 119
4.6.6 问题和发展趋势 120
4.7 数据内容隐写分析取证 121
4.7.1 隐写分析 122
4.7.2 隐写分析方法 122
4.8 小结与习题 123
4.8.1 小结 123
4.8.2 习题 123
4.9 课外拓展 124
4.10 实训 125
4.10.1 【实训13】易失性数据收集 125
4.10.2 【实训14】浏览器历史记录数据恢复提取方法 126
4.10.3 【实训15】X-ways Forensics取证 127
4.10.4 【实训16】Volatility取证 133
专题5 数据加密技术 136
5.1 案例 136
5.1.1 案例1:基于多混沌系统的医学图像加密 136
5.1.2 案例2:医学图像中的对称密码算法应用 139
5.1.3 案例3:RSA数字签名应用 142
5.2 密码学基础 144
5.2.1 加密机制 145
5.2.2 伪随机序列发生器 146
5.2.3 容错协议和零知识证明 147
5.2.4 范例:零知识证明 148
5.3 常用的加密技术 148
5.3.1 对称加密算法 148
5.3.2 非对称加密算法 154
5.4 数字签名 157
5.4.1 数字签名的基本原理 157
5.4.2 RSA签名方案 158
5.5 小结与习题 160
5.5.1 小结 160
5.5.2 习题 160
5.6 课外拓展 161
5.7 实训 163
5.7.1 【实训17】对称加密算法的实现 163
5.7.2 【实训18】非对称加密算法的实现 165
5.7.3 【实训19】数字签名的实现 166
5.7.4 【实训20】Java安全机制和数字证书的管理 168
5.7.5 【实训21】凯撒密码的加密和解密 170
5.7.6 【实训22】RAR文件的加密和破解 171
5.7.7 【实训23】MD5摘要的计算和破解 172
专题6 数据隐私保护技术 173
6.1 案例 173
6.1.1 案例1:数据匿名化——K-anonymity 173
6.1.2 案例2:数据匿名化——L-diversity 175
6.1.3 案例3:数据匿名化——T-closeness 177
6.2 隐私保护 178
6.3 基于限制发布的技术 180
6.4 基于数据加密的技术 183
6.4.1 安全多方计算 183
6.4.2 分布式匿名化 183
6.4.3 分布式关联规则挖掘 184
6.4.4 分布式聚类 184
6.5 基于数据失真的技术 185
6.5.1 随机化 185
6.5.2 凝聚技术与阻塞技术 186
6.6 大数据隐私保护 186
6.6.1 大数据隐私威胁 187
6.6.2 大数据独特的隐私问题 188
6.6.3 大数据安全对策措施 188
6.7 区块链 188
6.7.1 区块链与隐私保护 188
6.7.2 使用区块链监控疫情的案例 190
6.8 AI数据脱敏 191
6.9 小结与习题 192
6.9.1 小结 192
6.9.2 习题 192
6.10 课外拓展 193
6.11 实训 194
6.11.1 【实训24】数据匿名化入门 194
6.11.2 【实训25】保护好自己的隐私 195
定价:42.0
ISBN:9787121409776
作者:无
版次:第1版
出版时间:2021-04
内容提要:
本书是大数据技术与应用专业、网络安全的专业课程,在整个专业课程体系中占有极为重要的地位。 本课程的定位是使学生掌握网络空间安全中数据安全基础,通过任务**型的项目活动,让学生掌握数据安全的基本知识和技能。本书着眼于基础知识和实操练习两大部分,从数据库安全、数据容灾技术、数据隐藏与数字水印、数字取证技术、数据加密技术、数据隐私保护技术等方面讲述了数据应用的攻击与防护方法,并配备了完备的题库和攻防实操靶场。
作者简介:
翁正秋,女,1981年生,北京理工大学硕士毕业,温州职业技术学院计算机系大数据专业带头人,温州市551第三层次人次,现任温州职业技术学院软件与信息服务专业负责人。
目录:
专题1 数据库安全 1
1.1 案例 1
1.1.1 案例1:基于视图的访问控制 1
1.1.2 案例2:数据库数据推理与数据营销 3
1.2 数据库安全性控制 5
1.2.1 用户标识与身份鉴别 5
1.2.2 访问控制 7
1.2.3 视图定义与查询修改 12
1.2.4 数据库加密 15
1.2.5 安全审计 22
1.3 数据库脱敏 24
1.4 数据库漏洞扫描 25
1.5 数据库防火墙 26
1.5.1 数据库防火墙关键能力 26
1.5.2 数据库防火墙应用场景 28
1.5.3 防御SQL注入攻击 29
1.6 小结与习题 29
1.6.1 小结 29
1.6.2 习题 30
1.7 课外拓展 30
1.8 实训 31
1.8.1 【实训1】基于视图的访问控制 31
1.8.2 【实训2】基于角色的访问控制 33
1.8.3 【实训3】数据库漏洞扫描 36
1.8.4 【实训4】数据库SQL注入漏洞 37
1.8.5 【实训5】数据库数据的加密 39
专题2 数据容灾技术 41
2.1 案例 41
2.1.1 案例1:一个字符引发的灾难思考 41
2.1.2 案例2:一个SQL Server数据库恢复实例 42
2.2 数据容灾技术类别 44
2.2.1 备份技术 44
2.2.2 复制技术 46
2.2.3 七层容灾方案 49
2.3 数据存储策略 51
2.3.1 存储设备 51
2.3.2 RAID技术 52
2.3.3 三大存储方式 54
2.3.4 大数据存储方案 62
2.4 数据恢复技术 64
2.4.1 数据恢复技术概述 64
2.4.2 数据恢复类型 65
2.4.3 数据恢复原理 65
2.5 数据丢失防护 67
2.5.1 数据丢失防护简介 67
2.5.2 数据丢失防护分类 68
2.6 小结与习题 69
2.6.1 小结 69
2.6.2 习题 69
2.7 课外拓展 70
2.8 实训 71
2.8.1 【实训6】EasyRecovery数据恢复实践 71
2.8.2 【实训7】数据误操作恢复案例 72
2.8.3 【实训8】数据库镜像容灾模拟故障演练 74
2.8.4 【实训9】误操作数据库恢复方法(日志尾部备份) 76
专题3 数据隐藏与数字水印 79
3.1 案例 79
3.1.1 案例1:隐写术 79
3.1.2 案例2:数字水印与版权保护 80
3.2 隐写术 81
3.2.1 隐写术简介 81
3.2.2 文本隐写 83
3.2.3 图片隐写 83
3.2.4 音频隐写 86
3.2.5 视频隐写 87
3.3 数字水印 89
3.3.1 特点 89
3.3.2 分类 90
3.3.3 核心技术 91
3.3.4 算法 92
3.3.5 应用领域 94
3.3.6 功能需求 95
3.4 数字水印攻击技术 95
3.4.1 按照攻击方法分类 95
3.4.2 按照攻击原理分类 97
3.4.3 其他攻击 98
3.5 小结与习题 98
3.5.1 小结 98
3.5.2 习题 99
3.6 课外拓展 99
3.7 实训 99
3.7.1 【实训10】HTML信息隐藏 99
3.7.2 【实训11】图片隐写-完全脆弱水印 102
3.7.3 【实训12】检测水印算法鲁棒性 106
专题4 数字取证技术 107
4.1 案例 107
4.1.1 案例1:数字取证 107
4.1.2 案例2:Volatility取证 108
4.2 数字取证技术概述 108
4.2.1 电子数据的定义 108
4.2.2 数字取证的概念 109
4.2.3 数字取证的发展与成果 109
4.2.4 数字取证的原则 112
4.3 数字取证的一般流程 113
4.4 数字证据鉴定技术 113
4.4.1 硬件来源鉴定 113
4.4.2 软件来源鉴定 114
4.4.3 地址来源鉴定 114
4.4.4 内容分析技术 114
4.5 数字图像篡改取证 115
4.5.1 Copy-Move检测 115
4.5.2 传感器噪声取证 115
4.5.3 像素重采样检测 115
4.5.4 反射不一致性检测 115
4.5.5 光照一致性检测 116
4.6 数字图像来源取证 116
4.6.1 数字图像来源取证简介 116
4.6.2 基于设备类型的数字图像来源取证 117
4.6.3 基于设备型号的数字图像来源取证 118
4.6.4 基于设备个体的数字图像来源取证 118
4.6.5 数字图像来源反取证技术 119
4.6.6 问题和发展趋势 120
4.7 数据内容隐写分析取证 121
4.7.1 隐写分析 122
4.7.2 隐写分析方法 122
4.8 小结与习题 123
4.8.1 小结 123
4.8.2 习题 123
4.9 课外拓展 124
4.10 实训 125
4.10.1 【实训13】易失性数据收集 125
4.10.2 【实训14】浏览器历史记录数据恢复提取方法 126
4.10.3 【实训15】X-ways Forensics取证 127
4.10.4 【实训16】Volatility取证 133
专题5 数据加密技术 136
5.1 案例 136
5.1.1 案例1:基于多混沌系统的医学图像加密 136
5.1.2 案例2:医学图像中的对称密码算法应用 139
5.1.3 案例3:RSA数字签名应用 142
5.2 密码学基础 144
5.2.1 加密机制 145
5.2.2 伪随机序列发生器 146
5.2.3 容错协议和零知识证明 147
5.2.4 范例:零知识证明 148
5.3 常用的加密技术 148
5.3.1 对称加密算法 148
5.3.2 非对称加密算法 154
5.4 数字签名 157
5.4.1 数字签名的基本原理 157
5.4.2 RSA签名方案 158
5.5 小结与习题 160
5.5.1 小结 160
5.5.2 习题 160
5.6 课外拓展 161
5.7 实训 163
5.7.1 【实训17】对称加密算法的实现 163
5.7.2 【实训18】非对称加密算法的实现 165
5.7.3 【实训19】数字签名的实现 166
5.7.4 【实训20】Java安全机制和数字证书的管理 168
5.7.5 【实训21】凯撒密码的加密和解密 170
5.7.6 【实训22】RAR文件的加密和破解 171
5.7.7 【实训23】MD5摘要的计算和破解 172
专题6 数据隐私保护技术 173
6.1 案例 173
6.1.1 案例1:数据匿名化——K-anonymity 173
6.1.2 案例2:数据匿名化——L-diversity 175
6.1.3 案例3:数据匿名化——T-closeness 177
6.2 隐私保护 178
6.3 基于限制发布的技术 180
6.4 基于数据加密的技术 183
6.4.1 安全多方计算 183
6.4.2 分布式匿名化 183
6.4.3 分布式关联规则挖掘 184
6.4.4 分布式聚类 184
6.5 基于数据失真的技术 185
6.5.1 随机化 185
6.5.2 凝聚技术与阻塞技术 186
6.6 大数据隐私保护 186
6.6.1 大数据隐私威胁 187
6.6.2 大数据独特的隐私问题 188
6.6.3 大数据安全对策措施 188
6.7 区块链 188
6.7.1 区块链与隐私保护 188
6.7.2 使用区块链监控疫情的案例 190
6.8 AI数据脱敏 191
6.9 小结与习题 192
6.9.1 小结 192
6.9.2 习题 192
6.10 课外拓展 193
6.11 实训 194
6.11.1 【实训24】数据匿名化入门 194
6.11.2 【实训25】保护好自己的隐私 195
- 电子工业出版社有限公司
- 电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
- 扫描二维码,访问我们的微信店铺