图书介绍
Oracle Database 10g安全性高效设计2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)David Knox著;刘桂清等译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302120978
- 出版时间:2006
- 标注页数:453页
- 文件大小:40MB
- 文件页数:472页
- 主题词:关系数据库-数据库管理系统,Oracle 10g-程序设计
PDF下载
下载说明
Oracle Database 10g安全性高效设计PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 快速入门3
第1章 良好的安全习惯3
1.1 安全策略4
1.1.1 基于不同需求的不同安全策略4
1.1.2 理解安全需求5
1.1.3 制定安全策略6
1.1.4 安全策略的可操作性6
1.2 安全信条7
1.2.1 安全设计8
1.2.2 深度防御8
1.2.3 最少权限9
1.3 风险分析9
1.3.1 记录风险分析结果10
1.3.2 处理正常情况和异常情况11
1.3.3 对偶然事件作出应对计划11
1.4 快照和对环境的了解12
1.5 加固基础结构13
1.5.1 操作系统14
1.5.2 网络15
1.5.3 应用服务器17
1.6 小结17
第2章 保护数据库的安全19
2.1 保护默认的用户账号19
2.1.1 对数据库的访问和登录进行保护20
2.1.2 示例说明21
2.1.3 抛弃任何陈旧的东西26
2.2 Oracle密码26
2.2.1 使用Oracle本地存储的密码验证密码27
2.2.2 检测弱密码或默认密码29
2.2.3 不可能的密码32
2.2.4 管理并确保安全密码33
2.3 限制数据库资源37
2.4 默认角色38
2.4.1 CONNECT39
2.4.2 RESOURCE39
2.4.3 DBA40
2.5 公共权限41
2.5.1 何时给PUBLIC组授予权限41
2.5.2 Oracle支持的对象42
2.6 确保网络的安全45
2.6.1 加密45
2.6.2 数据库监听器46
2.6.3 外部调用46
2.6.4 IP地址验证47
2.7 小结47
第Ⅱ部分 身份识别和身份验证51
第3章 理解身份识别和认证51
3.1 身份识别和认证的重要性51
3.2 身份识别的方法52
3.2.1 用户提供的识别信息52
3.2.2 技术识别53
3.3 身份识别面临的风险54
3.3.1 欺骗54
3.3.2 识别信息的窃取55
3.4 认证56
3.4.1 认证方法56
3.4.2 安全认证的良好习惯57
3.5 单点登录58
3.5.1 为什么需要单点登录58
3.5.2 单点登录所面临的挑战59
3.6 数据库的I&A59
3.6.1 关联用户与数据库模式60
3.6.2 用户与数据的分离61
3.6.3 身份识别信息的保护62
3.6.4 使用合适的I&A62
3.7 小结63
第4章 连接池与代理身份验证65
4.1 身份验证策略简史66
4.1.1 基于主机的身份识别和身份验证66
4.1.2 客户端-服务端的身份识别和身份验证68
4.2 Web应用69
4.2.1 无状态环境70
4.2.2 Web数据库70
4.3 连接池73
4.3.1 Oracle隐式连接缓存74
4.3.2 安全风险77
4.4 会话池和Oracle OCI连接池78
4.4.1 OCI连接池示例79
4.4.2 密码管理风险82
4.5 代理身份验证82
4.5.1 代理身份验证的示例82
4.5.2 代理身份验证的数据库设置85
4.5.3 代理身份验证模式90
4.5.4 强制代理身份验证91
4.6 小结91
第5章 用户身份管理与企业用户93
5.1 用户身份管理94
5.1.1 目录服务94
5.1.2 IM的组成95
5.1.3 Oracle Internet Directory95
5.2 企业用户96
5.3 配置EUS96
5.3.1 LDAP的配置96
5.3.2 数据库配置97
5.4 应用EUS100
5.4.1 创建企业用户100
5.4.2 连接过程101
5.5 用户-模式映射103
5.5.1 创建共享模式103
5.5.2 目录映射104
5.5.3 映射排列示例104
5.5.4 专有模式108
5.6 需要考虑的因素110
5.6.1 单一凭证和性能111
5.6.2 依赖关系111
5.7 小结111
第6章 Web应用的身份识别和身份验证113
6.1 身份识别和身份验证的应用过程114
6.2 集成身份验证114
6.2.1 创建应用程序用户114
6.2.2 连接应用程序用户与数据库116
6.2.3 获取用户身份识别信息117
6.2.4 数据库账号的设置119
6.2.5 用户的数据库账号119
6.2.6 身份验证的蓝图120
6.2.7 性能121
6.3 替代代理身份验证的方案123
6.3.1 应用程序控制的安全123
6.3.2 使用匿名连接池机制确保数据库的安全132
6.4 身份识别信息136
6.5 小结137
第Ⅲ部分 授权与审核141
第7章 权限和角色141
7.1 访问控制、授权和权限141
7.1.1 访问控制142
7.1.2 实施访问控制142
7.1.3 授权142
7.2 权限142
7.2.1 系统权限143
7.2.2 对象权限146
7.2.3 同义词149
7.2.4 系统权限和对象权限的组合150
7.2.5 权限的持久性151
7.3 角色155
7.3.1 角色层次156
7.3.2 设计定义权和调用权159
7.3.3 有选择性地启用权限161
7.3.4 有选择性地启用权限的用例164
7.4 基于密码保护的角色166
7.4.1 基于密码保护的角色的示例166
7.4.2 基于密码保护的角色与代理身份验证167
7.4.3 确保密码安全的挑战168
7.5 安全应用角色169
7.6 全局角色和企业角色174
7.6.1 创建与授予全局角色和企业角色174
7.6.2 组合标准角色和全局(企业)角色176
7.7 理智地使用角色177
7.7.1 太多的角色177
7.7.2 命名177
7.7.3 依赖关系178
7.8 示例——组合各种技术179
7.8.1 应用程序的身份验证179
7.8.2 验证用户180
7.8.3 设置安全应用角色182
7.8.4 确保源代码的安全182
7.9 小结184
第8章 为确保责任而有效地审核185
8.1 安全周期186
8.1.1 为了责任而审核186
8.1.2 审核提供了反馈途径187
8.1.3 审核并不是多余的187
8.2 审核的方法188
8.2.1 应用服务器的日志188
8.2.2 应用程序的审核188
8.2.3 应用程序审核的示例189
8.2.4 触发器审核194
8.2.5 触发器审核的示例194
8.2.6 自治事务与审核197
8.3 数据版本199
8.3.1 回退版本查询200
8.3.2 回退事务查询201
8.4 标准数据库审核203
8.4.1 强制审核203
8.4.2 审核SYS203
8.4.3 使用标准审核204
8.4.4 审核用户、权限和对象205
8.4.5 审核的良好习惯205
8.4.6 判断审核状态209
8.4.7 利用客户身份识别扩展审核数据210
8.4.8 性能测试214
8.4.9 警告215
8.5 细粒度审核215
8.5.1 审核条件215
8.5.2 列敏感218
8.5.3 捕获SQL221
8.5.4 作为响应的审核221
8.5.5 警告224
8.6 小结225
第Ⅳ部分 细粒度访问控制229
第9章 面向安全和性能的应用上下文229
9.1 应用上下文230
9.2 默认的USERENV上下文230
9.3 本地上下文232
9.3.1 创建应用上下文233
9.3.2 设置上下文属性和相应的值233
9.3.3 在安全中使用应用上下文236
9.3.4 安全地使用本地上下文239
9.3.5 常见的错误239
9.4 全局上下文241
9.4.1 使用全局上下文241
9.4.2 示例242
9.5 外部和全局初始化253
9.6 小结255
第10章 利用视图实现细粒度的访问控制257
10.1 细粒度访问的介绍258
10.1.1 对象访问258
10.1.2 细粒度访问258
10.2 安全视图259
10.2.1 基于列级安全保护的视图260
10.2.2 基于行级安全保护的视图267
10.2.3 视图存在的问题270
10.3 小结270
第11章 使用虚拟私有数据库确保行级安全273
11.1 虚拟私有数据库的需求274
11.2 快速了解行级安全274
11.3 深入理解RLS276
11.3.1 RLS的优势277
11.3.2 RLS的设置278
11.3.3 RLS的安全层284
11.3.4 针对RLS策略的免除访问功能286
11.3.5 调试RLS策略289
11.3.6 分区细粒度访问控制298
11.4 列敏感的VPD298
11.5 VPD的性能300
11.5.1 变量绑定300
11.5.2 代码位置301
11.5.3 策略缓存301
11.5.4 使用缓存的注意点310
11.5.5 VPD的性能与使用视图的RLS之间的比较311
11.6 小结312
第12章 Oracle标签安全313
12.1 数据分类313
12.2 OLS简史314
12.2.1 标签与强制访问控制315
12.2.2 可信任的Oracle316
12.3 Oracle标签安全317
12.3.1 OLS是如何发挥作用的317
12.3.2 安装OLS317
12.3.3 实施标签安全318
12.4 标签示例318
12.5 标签组件321
12.5.1 级别321
12.5.2 创建标签323
12.5.3 应用OLS策略325
12.5.4 授权访问326
12.5.5 测试标签327
12.5.6 OLS专用权限328
12.5.7 区间330
12.5.8 在受OLS保护的表中添加数据334
12.5.9 组337
12.5.10 使用默认的会话标签342
12.5.11 比较标签345
12.6 隐藏标签346
12.7 对受OLS保护的表的写操作349
12.7.1 理解写许可350
12.7.2 组和区间之间的依赖关系353
12.8 细节与诀窍357
12.8.1 限制对标签的更新357
12.8.2 可信任的过程358
12.8.3 标签函数360
12.8.4 在OID中存储标签363
12.8.5 与连接池和共享模式一起使用标签363
12.9 使用OLS需要考虑的因素364
12.10 VPD与标签安全的比较365
12.10.1 OLS的优势365
12.10.2 VPD的优势365
12.10.3 VPD与OLS366
12.11 小结368
第13章 数据库加密369
13.1 加密简史370
13.1.1 加密基础370
13.1.2 加密选择370
13.2 何时对数据库加密373
13.2.1 不加密的理由373
13.2.2 加密的理由374
13.3 DBMS_CRYPTO375
13.3.1 加密规则376
13.3.2 DBMS_CRYPTO的简单示例376
13.3.3 DATA_CRYPTO包377
13.4 加密示例381
13.4.1 加密字符、数字和日期382
13.4.2 加密CLOB和BLOB385
13.5 深度加密388
13.5.1 密钥、数据和IV388
13.5.2 存储加密数据392
13.5.3 加密数据的大小395
13.6 哈希398
13.6.1 DBMS_CRYPTO哈希398
13.6.2 消息身份验证代码401
13.7 性能403
13.8 密钥管理406
13.8.1 密钥管理方案407
13.8.2 最佳的密钥管理策略414
13.9 小结415
第Ⅴ部分 附录419
附录A 设置安全管理员419
附录B DATA_CRYPTO包423
附录C DBMS_CRYPTO性能测试结果445
热门推荐
- 2454372.html
- 804915.html
- 1768668.html
- 1088321.html
- 921203.html
- 402687.html
- 3637263.html
- 3018133.html
- 3504917.html
- 3819958.html
- http://www.ickdjs.cc/book_3768320.html
- http://www.ickdjs.cc/book_1230252.html
- http://www.ickdjs.cc/book_2192863.html
- http://www.ickdjs.cc/book_1781589.html
- http://www.ickdjs.cc/book_3096342.html
- http://www.ickdjs.cc/book_2939099.html
- http://www.ickdjs.cc/book_3765046.html
- http://www.ickdjs.cc/book_1723144.html
- http://www.ickdjs.cc/book_3784699.html
- http://www.ickdjs.cc/book_3434458.html