×
数据安全(网络安全系列教材)

数据安全(网络安全系列教材)

1星价 ¥23.1 (5.5折)
2星价¥23.1 定价¥42.0
图文详情
  • ISBN:9787121409776
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:208
  • 出版时间:2021-04-01
  • 条形码:9787121409776 ; 978-7-121-40977-6

本书特色

本书采用专题案例驱动的方式,生动形象地介绍了数据安全的相关内容,辅以知识点的讲解,突出问题求解方法与思维能力训练。全书共 6 个专题,主要内容包括数据库安全、数据容灾技术、数据隐藏与数字水印、数字取证技术、数据加密技术及数据隐私保护技术。本书精心设计了25个实训,读者可以根据需要选择练习。为了增强内容的趣味性,本书共设计了14个案例,并通过一个故事主线贯穿全书,增强了学生的学习兴趣,提高了学生分析问题和解决问题的能力。 本书作为数据安全的知识普及和技术推广教材,不仅能够为初学者提供全面、实用的数据安全相关理论和技术基础,而且能够有效培养学生维护数据安全相关的能力。

内容简介

本书是大数据技术与应用专业、网络安全的专业课程,在整个专业课程体系中占有极为重要的地位。 本课程的定位是使学生掌握网络空间安全中数据安全基础,通过任务引领型的项目活动,让学生掌握数据安全的基本知识和技能。本书着眼于基础知识和实操练习两大部分,从数据库安全、数据容灾技术、数据隐藏与数字水印、数字取证技术、数据加密技术、数据隐私保护技术等方面讲述了数据应用的攻击与防护方法,并配备了完备的题库和攻防实操靶场。

目录

专题1 数据库安全1
1.1 案例1
1.1.1 案例1:基于视图的访问控制1
1.1.□ 案例□:数据库数据推理与数据营销3
1.□ 数据库安全性控制5
1.□.1 用户标识与身份鉴别5
1.□.□ 访问控制7
1.□.3 视图定义与查询修改1□
1.□.4 数据库加密15
1.□.5 安全审计□□
1.3 数据库脱敏□4
1.4 数据库漏洞扫描□5
1.5 数据库防火墙□6
1.5.1 数据库防火墙关键能力□6
1.5.□ 数据库防火墙应用场景□8
1.5.3 防御SQL注入攻击□9
1.6 小结与习题□9
1.6.1 小结□9
1.6.□ 习题30
1.7 课外拓展30
1.8 实训31
1.8.1 【实训1】基于视图的访问控制31
1.8.□ 【实训□】基于角色的访问控制33
1.8.3 【实训3】数据库漏洞扫描36
1.8.4 【实训4】数据库SQL注入漏洞37
1.8.5 【实训5】数据库数据的加密39
专题□ 数据容灾技术41
□.1 案例41
□.1.1 案例1:一个字符引发的灾难思考41
□.1.□ 案例□:一个SQL Server数据库恢复实例4□
□.□ 数据容灾技术类别44
□.□.1 备份技术44
□.□.□ □□技术46
□.□.3 七层容灾方案49
□.3 数据存储策略51
□.3.1 存储设备51
□.3.□ RAID技术5□
□.3.3 三大存储方式54
□.3.4 大数据存储方案6□
□.4 数据恢复技术64
□.4.1 数据恢复技术概述64
□.4.□ 数据恢复类型65
□.4.3 数据恢复原理65
□.5 数据丢失防护67
□.5.1 数据丢失防护简介67
□.5.□ 数据丢失防护分类68
□.6 小结与习题69
□.6.1 小结69
□.6.□ 习题69
□.7 课外拓展70
□.8 实训71
□.8.1 【实训6】EasyRecovery数据恢复实践71
□.8.□ 【实训7】数据误操作恢复案例7□
□.8.3 【实训8】数据库镜像容灾模拟故障演练74
□.8.4 【实训9】误操作数据库恢复方法(日志尾部备份)76
专题3 数据隐藏与数字水印79
3.1 案例79
3.1.1 案例1:隐写术79
3.1.□ 案例□:数字水印与版权保护80
3.□ 隐写术81
3.□.1 隐写术简介81
3.□.□ 文本隐写83
3.□.3 图片隐写83
3.□.4 音频隐写86
3.□.5 □□隐写87
3.3 数字水印89
3.3.1 特点89
3.3.□ 分类90
3.3.3 核心技术91
3.3.4 算法9□
3.3.5 应用领域94
3.3.6 功能需求95
3.4 数字水印攻击技术95
3.4.1 按照攻击方法分类95
3.4.□ 按照攻击原理分类97
3.4.3 其他攻击98
3.5 小结与习题98
3.5.1 小结98
3.5.□ 习题99
3.6 课外拓展99
3.7 实训99
3.7.1 【实训10】HTML信息隐藏99
3.7.□ 【实训11】图片隐写-完全脆弱水印10□
3.7.3 【实训1□】检测水印算法鲁棒性106
专题4 数字取证技术107
4.1 案例107
4.1.1 案例1:数字取证107
4.1.□ 案例□:Volatility取证108
4.□ 数字取证技术概述108
4.□.1 电子数据的定义108
4.□.□ 数字取证的概念109
4.□.3 数字取证的发展与成果109
4.□.4 数字取证的原则11□
4.3 数字取证的一般流程113
4.4 数字证据鉴定技术113
4.4.1 硬件来源鉴定113
4.4.□ 软件来源鉴定114
4.4.3 地址来源鉴定114
4.4.4 内容分析技术114
4.5 数字图像篡改取证115
4.5.1 Copy-Move检测115
4.5.□ 传感器噪声取证115
4.5.3 像素重采样检测115
4.5.4 反射不一致性检测115
4.5.5 光照一致性检测116
4.6 数字图像来源取证116
4.6.1 数字图像来源取证简介116
4.6.□ 基于设备类型的数字图像来源取证117
4.6.3 基于设备型号的数字图像来源取证118
4.6.4 基于设备个体的数字图像来源取证118
4.6.5 数字图像来源反取证技术119
4.6.6 问题和发展趋势1□0
4.7 数据内容隐写分析取证1□1
4.7.1 隐写分析1□□
4.7.□ 隐写分析方法1□□
4.8 小结与习题1□3
4.8.1 小结1□3
4.8.□ 习题1□3
4.9 课外拓展1□4
4.10 实训1□5
4.10.1 【实训13】易失性数据收集1□5
4.10.□ 【实训14】浏览器历史记录数据恢复提取方法1□6
4.10.3 【实训15】X-ways Forensics取证1□7
4.10.4 【实训16】Volatility取证133
专题5 数据加密技术136
5.1 案例136
5.1.1 案例1:基于多混沌系统的医学图像加密136
5.1.□ 案例□:医学图像中的对称密码算法应用139
5.1.3 案例3:RSA数字签名应用14□
5.□ 密码学基础144
5.□.1 加密机制145
5.□.□ 伪随机序列发生器146
5.□.3 容错协议和零知识证明147
5.□.4 范例:零知识证明148
5.3 常用的加密技术148
5.3.1 对称加密算法148
5.3.□ 非对称加密算法154
5.4 数字签名157
5.4.1 数字签名的基本原理157
5.4.□ RSA签名方案158
5.5 小结与习题160
5.5.1 小结160
5.5.□ 习题160
5.6 课外拓展161
5.7 实训163
5.7.1 【实训17】对称加密算法的实现163
5.7.□ 【实训18】非对称加密算法的实现165
5.7.3 【实训19】数字签名的实现166
5.7.4 【实训□0】Java安全机制和数字证书的管理168
5.7.5 【实训□1】凯撒密码的加密和解密170
5.7.6 【实训□□】RAR文件的加密和破解171
5.7.7 【实训□3】MD5摘要的计算和破解17□
专题6 数据隐私保护技术173
6.1 案例173
6.1.1 案例1:数据匿名化――K-anonymity173
6.1.□ 案例□:数据匿名化――L-diversity175
6.1.3 案例3:数据匿名化――T-closeness177
6.□ 隐私保护178
6.3 基于限制发布的技术180
6.4 基于数据加密的技术183
6.4.1 安全多方计算183
6.4.□ 分布式匿名化183
6.4.3 分布式关联规则挖掘184
6.4.4 分布式聚类184
6.5 基于数据失真的技术185
6.5.1 随机化185
6.5.□ 凝聚技术与阻塞技术186
6.6 大数据隐私保护186
6.6.1 大数据隐私威胁187
6.6.□ 大数据独特的隐私问题188
6.6.3 大数据安全对策措施188
6.7 区块链188
6.7.1 区块链与隐私保护188
6.7.□ 使用区块链监控疫情的案例190
6.8 AI数据脱敏191
6.9 小结与习题19□
6.9.1 小结19□
6.9.□ 习题19□
6.10 课外拓展193
6.11 实训194
6.11.1 【实训□4】数据匿名化入门194
6.11.□ 【实训□5】保护好自己的隐私195
展开全部

作者简介

翁正秋,女,1981年生,北京理工大学硕士毕业,温州职业技术学院计算机系大数据专业带头人,温州市551第三层次人次,现任温州职业技术学院软件与信息服务专业负责人。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航