您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
数据库安全技术
字数: 314千字
装帧: 平装
出版社: 人民邮电出版社
作者: 贺桂英,周杰,王旅 主编
出版日期: 2018-03-01
商品条码: 9787115442307
版次: 1
开本: 16开
页数: 195
出版年份: 2018
定价:
¥39.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书共8章,重点介绍与数据库安全相关的理论和技术,主要内容包括数据库安全基础、数据库安全层次、SQL和Web应用基础、SQL注入与防范、数据库访问控制、数据库备份与恢复、数据加密与审核、大数据与安全。本书适合作为高等院校信息安全、信息管理、大数据等相关专业的教材,也可作为对数据库安全感兴趣的读者的自学教材。
作者简介
贺桂英,广东开放大学信息学院院长,长期从事数据库相关课程的教学工作,曾出版《数据库原理及应用:SQL Server 2008》(9787300165691)人民大学出版社、《数据库基础与SQL Server应用开发》(9787302167976)清华大学出版社、《MySQL数据库技术》广东教育出版社。
目录
第1章数据库安全基础1
1.1数据库相关概念及发展2
1.1.1数据2
1.1.2数据表及其设计规范2
1.1.3数据库3
1.1.4数据库管理系统4
1.1.5数据库的发展4
1.1.6主流数据库管理系统6
1.1.7数据库安全7
1.2SQLServer数据库8
1.2.1物理存储结构8
1.2.2逻辑存储结构9
1.2.3数据表9
1.2.4数据完整性10
1.2.5数据约束10
1.3数据库安全威胁来源及对策11
1.3.1内部风险来源及对策11
1.3.2操作系统风险来源及对策13
1.3.3网络风险来源及对策14
第2章数据库安全层次16
2.1网络安全17
2.1.1网络安全概述17
2.1.2Web应用系统架构18
2.1.3Web安全19
2.2服务器安全21
2.2.1操作系统安全21
2.2.2防火墙安全22
2.2.3服务器环境安全24
2.3数据库安全27
2.3.1数据库安全的重要性27
2.3.2数据库潜在的安全风险28
2.3.3数据库的安全管理28
2.4网络管理员的职责和职业道德29
2.4.1网络管理员的职责29
2.4.2网络管理员的职业道德30
2.5网络安全防范措施31
2.5.1安全威胁来源31
2.5.2网络安全防范措施32
2.5.3其他网络安全技术33
2.5.4网络安全未来发展趋势34
第3章SQL和Web应用基础37
3.1SQL的基础知识38
3.1.1SQL的发展38
3.1.2SQL的分类38
3.1.3SQL的基本语句39
3.2Web应用工作原理41
3.2.1Web应用的三层架构41
3.2.2Web应用的工作原理42
3.2.3Web应用与SQL语句42
3.3“危险”的SQL语句43
3.3.1数据准备43
3.3.2变量45
3.3.3注释45
3.3.4逻辑运算符46
3.3.5空格46
3.3.6NULL值47
3.3.7数据控制语句47
3.3.8UNION查询49
3.3.9统计查询49
第4章SQL注入与防范52
4.1SQL注入的基础知识53
4.1.1SQL注入原理53
4.1.2SQL注入过程53
4.2寻找和确认SQL注入漏洞55
4.2.1借助推理56
4.2.2错误信息处理58
4.2.3内联SQL注入60
4.2.4终止式SQL注入攻击62
4.3利用SQL注入64
4.3.1识别数据库类型64
4.3.2利用UNION注入65
4.3.3利用条件语句注入68
4.3.4枚举数据库模式70
4.3.5在INSERT、UPDATE、DELETE中实施攻击72
4.4SQL自动注入工具73
4.4.1Pangolin的主要功能特点73
4.4.2Pangolin的使用说明74
4.5SQL注入的代码层防御77
4.5.1输入验证防御77
4.5.2通过代码过滤防御80
4.5.3通过Web应用防御81
4.6SQL注入的平台层防御84
第5章数据库访问控制87
5.1数据库系统安全机制概述88
5.2身份验证模式88
5.2.1Windows身份验证模式89
5.2.2混合身份验证模式91
5.2.3密码策略93
5.3权限、角色与架构94
5.3.1权限94
5.3.2角色95
5.3.3架构97
5.3.4用户授权99
5.4权限管理101
5.4.1服务器权限101
5.4.2数据库权限102
5.4.3数据库对象权限103
5.4.4权限管理的SQL语句104
5.51433端口与扩展存储过程105
第6章数据库备份与恢复109
6.1数据库恢复模式与备份110
6.1.1数据库恢复模式110
6.1.2数据库备份111
6.1.3数据库备份要素111
6.2数据库备份与恢复的操作过程112
6.2.1完整备份与恢复112
6.2.2差异备份与恢复117
6.2.3事务日志备份与恢复119
6.2.4数据库的分离与附加122
6.3数据迁移124
6.3.1脚本迁移数据124
6.3.2数据的导入与导出127
6.4维护计划133
6.5SQLServer代理138
第7章数据加密与审核143
7.1数据加密144
7.1.1加密简介144
7.1.2数据加密145
7.1.3内置的加密函数146
7.1.4证书加密与解密146
7.1.5MD5加密148
7.1.6数据库加密149
7.2数据审核151
7.2.1数据审核简介152
7.2.2数据审核原理153
7.2.3数据审核规范154
7.2.4登录审核158
7.2.5C2审核159
7.2.6SQLServer审核操作160
第8章大数据与安全168
8.1认识大数据169
8.1.1大数据的定义169
8.1.2大数据的特征169
8.1.3大数据相关技术介绍170
8.2大数据的应用及发展172
8.2.1大数据的应用172
8.2.2数据挖掘174
8.2.3大数据的发展174
8.3大数据安全及保护176
8.3.1大数据中的隐私保护176
8.3.2大数据的可信性177
8.3.3大数据的访问控制178
8.3.4大数据安全保护技术178
附录182
1.SQL语句的全局变量183
2.重要的系统视图184
3.重要的系统存储过程184
4.显示每个表的行数185
5.显示当前数据库所有的表信息185
6.获取数据库服务器的IP地址186
7.ASP中的MD5加密代码186
参考文献195
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网