技术教育社区
www.teccses.org

数据安全(网络安全系列教材)

封面

作者:翁正秋

页数:208

出版社:电子工业出版社

出版日期:2021

ISBN:9787121409776

电子书格式:pdf/epub/txt

内容简介

本书是大数据技术与应用专业、网络安全的专业课程,在整个专业课程体系中占有极为重要的地位。 本课程的定位是使学生掌握网络空间安全中数据安全基础,通过任务引领型的项目活动,让学生掌握数据安全的基本知识和技能。本书着眼于基础知识和实操练习两大部分,从数据库安全、数据容灾技术、数据隐藏与数字水印、数字取证技术、数据加密技术、数据隐私保护技术等方面讲述了数据应用的攻击与防护方法,并配备了完备的题库和攻防实操靶场。

作者简介

翁正秋,女,1981年生,北京理工大学硕士毕业,温州职业技术学院计算机系大数据专业带头人,温州市551第三层次人次,现任温州职业技术学院软件与信息服务专业负责人。

本书特色

本书采用专题案例驱动的方式,生动形象地介绍了数据安全的相关内容,辅以知识点的讲解,突出问题求解方法与思维能力训练。全书共 6 个专题,主要内容包括数据库安全、数据容灾技术、数据隐藏与数字水印、数字取证技术、数据加密技术及数据隐私保护技术。本书精心设计了25个实训,读者可以根据需要选择练习。为了增强内容的趣味性,本书共设计了14个案例,并通过一个故事主线贯穿全书,增强了学生的学习兴趣,提高了学生分析问题和解决问题的能力。
本书作为数据安全的知识普及和技术推广教材,不仅能够为初学者提供全面、实用的数据安全相关理论和技术基础,而且能够有效培养学生维护数据安全相关的能力。

目录

专题1 数据库安全1

1.1 案例1

1.1.1 案例1:基于视图的访问控制1

1.1.□ 案例□:数据库数据推理与数据营销3

1.□ 数据库安全性控制5

1.□.1 用户标识与身份鉴别5

1.□.□ 访问控制7

1.□.3 视图定义与查询修改1□

1.□.4 数据库加密15

1.□.5 安全审计□□

1.3 数据库脱敏□4

1.4 数据库漏洞扫描□5

1.5 数据库防火墙□6

1.5.1 数据库防火墙关键能力□6

1.5.□ 数据库防火墙应用场景□8

1.5.3 防御SQL注入攻击□9

1.6 小结与习题□9

1.6.1 小结□9

1.6.□ 习题30

1.7 课外拓展30

1.8 实训31

1.8.1 【实训1】基于视图的访问控制31

1.8.□ 【实训□】基于角色的访问控制33

1.8.3 【实训3】数据库漏洞扫描36

1.8.4 【实训4】数据库SQL注入漏洞37

1.8.5 【实训5】数据库数据的加密39

专题□ 数据容灾技术41

□.1 案例41

□.1.1 案例1:一个字符引发的灾难思考41

□.1.□ 案例□:一个SQL Server数据库恢复实例4□

□.□ 数据容灾技术类别44

□.□.1 备份技术44

□.□.□ □□技术46

□.□.3 七层容灾方案49

□.3 数据存储策略51

□.3.1 存储设备51

□.3.□ RAID技术5□

□.3.3 三大存储方式54

□.3.4 大数据存储方案6□

□.4 数据恢复技术64

□.4.1 数据恢复技术概述64

□.4.□ 数据恢复类型65

□.4.3 数据恢复原理65

□.5 数据丢失防护67

□.5.1 数据丢失防护简介67

□.5.□ 数据丢失防护分类68

□.6 小结与习题69

□.6.1 小结69

□.6.□ 习题69

□.7 课外拓展70

□.8 实训71

□.8.1 【实训6】EasyRecovery数据恢复实践71

□.8.□ 【实训7】数据误操作恢复案例7□

□.8.3 【实训8】数据库镜像容灾模拟故障演练74

□.8.4 【实训9】误操作数据库恢复方法(日志尾部备份)76

专题3 数据隐藏与数字水印79

3.1 案例79

3.1.1 案例1:隐写术79

3.1.□ 案例□:数字水印与版权保护80

3.□ 隐写术81

3.□.1 隐写术简介81

3.□.□ 文本隐写83

3.□.3 图片隐写83

3.□.4 音频隐写86

3.□.5 □□隐写87

3.3 数字水印89

3.3.1 特点89

3.3.□ 分类90

3.3.3 核心技术91

3.3.4 算法9□

3.3.5 应用领域94

3.3.6 功能需求95

3.4 数字水印攻击技术95

3.4.1 按照攻击方法分类95

3.4.□ 按照攻击原理分类97

3.4.3 其他攻击98

3.5 小结与习题98

3.5.1 小结98

3.5.□ 习题99

3.6 课外拓展99

3.7 实训99

3.7.1 【实训10】HTML信息隐藏99

3.7.□ 【实训11】图片隐写-完全脆弱水印10□

3.7.3 【实训1□】检测水印算法鲁棒性106

专题4 数字取证技术107

4.1 案例107

4.1.1 案例1:数字取证107

4.1.□ 案例□:Volatility取证108

4.□ 数字取证技术概述108

4.□.1 电子数据的定义108

4.□.□ 数字取证的概念109

4.□.3 数字取证的发展与成果109

4.□.4 数字取证的原则11□

4.3 数字取证的一般流程113

4.4 数字证据鉴定技术113

4.4.1 硬件来源鉴定113

4.4.□ 软件来源鉴定114

4.4.3 地址来源鉴定114

4.4.4 内容分析技术114

4.5 数字图像篡改取证115

4.5.1 Copy-Move检测115

4.5.□ 传感器噪声取证115

4.5.3 像素重采样检测115

4.5.4 反射不一致性检测115

4.5.5 光照一致性检测116

4.6 数字图像来源取证116

4.6.1 数字图像来源取证简介116

4.6.□ 基于设备类型的数字图像来源取证117

4.6.3 基于设备型号的数字图像来源取证118

4.6.4 基于设备个体的数字图像来源取证118

4.6.5 数字图像来源反取证技术119

4.6.6 问题和发展趋势1□0

4.7 数据内容隐写分析取证1□1

4.7.1 隐写分析1□□

4.7.□ 隐写分析方法1□□

4.8 小结与习题1□3

4.8.1 小结1□3

4.8.□ 习题1□3

4.9 课外拓展1□4

4.10 实训1□5

4.10.1 【实训13】易失性数据收集1□5

4.10.□ 【实训14】浏览器历史记录数据恢复提取方法1□6

4.10.3 【实训15】X-ways Forensics取证1□7

4.10.4 【实训16】Volatility取证133

专题5 数据加密技术136

5.1 案例136

5.1.1 案例1:基于多混沌系统的医学图像加密136

5.1.□ 案例□:医学图像中的对称密码算法应用139

5.1.3 案例3:RSA数字签名应用14□

5.□ 密码学基础144

5.□.1 加密机制145

5.□.□ 伪随机序列发生器146

5.□.3 容错协议和零知识证明147

5.□.4 范例:零知识证明148

5.3 常用的加密技术148

5.3.1 对称加密算法148

5.3.□ 非对称加密算法154

5.4 数字签名157

5.4.1 数字签名的基本原理157

5.4.□ RSA签名方案158

5.5 小结与习题160

5.5.1 小结160

5.5.□ 习题160

5.6 课外拓展161

5.7 实训163

5.7.1 【实训17】对称加密算法的实现163

5.7.□ 【实训18】非对称加密算法的实现165

5.7.3 【实训19】数字签名的实现166

5.7.4 【实训□0】Java安全机制和数字证书的管理168

5.7.5 【实训□1】凯撒密码的加密和解密170

5.7.6 【实训□□】RAR文件的加密和破解171

5.7.7 【实训□3】MD5摘要的计算和破解17□

专题6 数据隐私保护技术173

6.1 案例173

6.1.1 案例1:数据匿名化――K-anonymity173

6.1.□ 案例□:数据匿名化――L-diversity175

6.1.3 案例3:数据匿名化――T-closeness177

6.□ 隐私保护178

6.3 基于限制发布的技术180

6.4 基于数据加密的技术183

6.4.1 安全多方计算183

6.4.□ 分布式匿名化183

6.4.3 分布式关联规则挖掘184

6.4.4 分布式聚类184

6.5 基于数据失真的技术185

6.5.1 随机化185

6.5.□ 凝聚技术与阻塞技术186

6.6 大数据隐私保护186

6.6.1 大数据隐私威胁187

6.6.□ 大数据独特的隐私问题188

6.6.3 大数据安全对策措施188

6.7 区块链188

6.7.1 区块链与隐私保护188

6.7.□ 使用区块链监控疫情的案例190

6.8 AI数据脱敏191

6.9 小结与习题19□

6.9.1 小结19□

6.9.□ 习题19□

6.10 课外拓展193

6.11 实训194

6.11.1 【实训□4】数据匿名化入门194

6.11.□ 【实训□5】保护好自己的隐私195

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《数据安全(网络安全系列教材)》
Article link:https://www.teccses.org/1257172.html