×
思维导图备注
数据库安全 - 陈越[等]
首页
收藏书籍
阅读记录
书签管理
我的书签
添加书签
移除书签
版权信息
浏览
7
扫码
小字体
中字体
大字体
2024-04-30 09:24:38
请
登录
再阅读
上一篇:
下一篇:
封面
版权信息
前言
第1章 绪论
1.1 数据库技术发展及其研究热点
1.2 信息安全与数据库安全
1.3 数据库安全策略、模型与机制
1.4 数据库安全评估标准
1.5 数据库安全研究的新进展
第2章 数据库访问控制
2.1 自主访问控制
2.2 强制访问控制
2.3 多级关系数据库
2.4 基于角色的访问控制
2.5 基于证书的访问控制
2.6 数字版权管理
2.7 访问控制新技术UCON
2.8 小结
参考文献
第3章 XML与Web服务安全
3.1 Web服务概述
3.2 Web服务安全概述
3.3 Web服务安全技术
3.4 小结
参考文献
第4章 数据库加密技术
4.1 概述
4.2 与加密相关的技术
4.3 加密技术实现
4.4 对加密数据的查询与管理
4.5 小结
参考文献
第5章 数据库审计
5.1 安全审计系统
5.2 数据库审计系统模型
5.3 Oracle审计子系统
5.4 小结
参考文献
第6章 推理控制与隐通道分析
6.1 推理控制
6.2 隐通道分析
6.3 小结
参考文献
第7章 数据仓库和OLAP系统中的安全问题
7.1 数据仓库和OLAP系统
7.2 安全需求与安全策略
7.3 数据仓库访问控制
7.4 数据仓库中的推理控制问题
7.5 数据仓库和OLAP商业产品中的安全机制
7.6 小结
参考文献
第8章 数据库水印技术
8.1 数据水印技术
8.2 数据库水印的定义
8.3 数据库水印的基本原理
8.4 数据库水印的攻击及对策
8.5 数据库水印技术的研究现状与进展
8.6 小结
参考文献
第9章 可信记录保持技术
9.1 可信记录保持概述
9.2 安全威胁分析
9.3 遵从产品的存储体系结构
9.4 抗物理攻击
9.5 可信索引技术
9.6 可信迁移技术
9.7 可信删除
9.8 小结
参考文献
第10章 入侵容忍与数据库的可生存性
10.1 入侵容忍与可生存性的相关概念
10.2 入侵容忍研究的分类
10.3 入侵容忍的实现机制
10.4 实现入侵容忍的通用技术
10.5 数据库入侵容忍技术
10.6 典型的入侵容忍数据库系统方案
10.7 小结
参考文献
第11章 数据隐私保护
11.1 隐私保护概述
11.2 隐私保护技术
11.3 数据挖掘中的隐私保护
11.4 数据库隐私保护
11.5 小结
参考文献
暂无相关搜索结果!
×
二维码
手机扫一扫,轻松掌上学
×
《数据库安全 - 陈越[等]》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
书签列表
×
阅读记录
阅读进度:
0.00%
(
0/0
)
重置阅读进度