思维导图备注

数据库安全 - 陈越[等]
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

封面

浏览 15 扫码
  • 小字体
  • 中字体
  • 大字体
2024-04-30 09:24:37
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 封面
  • 版权信息
  • 前言
  • 第1章 绪论
    • 1.1 数据库技术发展及其研究热点
    • 1.2 信息安全与数据库安全
    • 1.3 数据库安全策略、模型与机制
    • 1.4 数据库安全评估标准
    • 1.5 数据库安全研究的新进展
  • 第2章 数据库访问控制
    • 2.1 自主访问控制
    • 2.2 强制访问控制
    • 2.3 多级关系数据库
    • 2.4 基于角色的访问控制
    • 2.5 基于证书的访问控制
    • 2.6 数字版权管理
    • 2.7 访问控制新技术UCON
    • 2.8 小结
    • 参考文献
  • 第3章 XML与Web服务安全
    • 3.1 Web服务概述
    • 3.2 Web服务安全概述
    • 3.3 Web服务安全技术
    • 3.4 小结
    • 参考文献
  • 第4章 数据库加密技术
    • 4.1 概述
    • 4.2 与加密相关的技术
    • 4.3 加密技术实现
    • 4.4 对加密数据的查询与管理
    • 4.5 小结
    • 参考文献
  • 第5章 数据库审计
    • 5.1 安全审计系统
    • 5.2 数据库审计系统模型
    • 5.3 Oracle审计子系统
    • 5.4 小结
    • 参考文献
  • 第6章 推理控制与隐通道分析
    • 6.1 推理控制
    • 6.2 隐通道分析
    • 6.3 小结
    • 参考文献
  • 第7章 数据仓库和OLAP系统中的安全问题
    • 7.1 数据仓库和OLAP系统
    • 7.2 安全需求与安全策略
    • 7.3 数据仓库访问控制
    • 7.4 数据仓库中的推理控制问题
    • 7.5 数据仓库和OLAP商业产品中的安全机制
    • 7.6 小结
    • 参考文献
  • 第8章 数据库水印技术
    • 8.1 数据水印技术
    • 8.2 数据库水印的定义
    • 8.3 数据库水印的基本原理
    • 8.4 数据库水印的攻击及对策
    • 8.5 数据库水印技术的研究现状与进展
    • 8.6 小结
    • 参考文献
  • 第9章 可信记录保持技术
    • 9.1 可信记录保持概述
    • 9.2 安全威胁分析
    • 9.3 遵从产品的存储体系结构
    • 9.4 抗物理攻击
    • 9.5 可信索引技术
    • 9.6 可信迁移技术
    • 9.7 可信删除
    • 9.8 小结
    • 参考文献
  • 第10章 入侵容忍与数据库的可生存性
    • 10.1 入侵容忍与可生存性的相关概念
    • 10.2 入侵容忍研究的分类
    • 10.3 入侵容忍的实现机制
    • 10.4 实现入侵容忍的通用技术
    • 10.5 数据库入侵容忍技术
    • 10.6 典型的入侵容忍数据库系统方案
    • 10.7 小结
    • 参考文献
  • 第11章 数据隐私保护
    • 11.1 隐私保护概述
    • 11.2 隐私保护技术
    • 11.3 数据挖掘中的隐私保护
    • 11.4 数据库隐私保护
    • 11.5 小结
    • 参考文献
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《数据库安全 - 陈越[等]》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度