图书介绍
数据库加密 最后的防线2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)凯文(Kenan,K.)著;李彦智,马超,林滨译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121029936
- 出版时间:2006
- 标注页数:275页
- 文件大小:23MB
- 文件页数:292页
- 主题词:数据库-密码-加密
PDF下载
下载说明
数据库加密 最后的防线PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 数据库安全1
第1章 数据库安全问题3
1.1 数据库面临的攻击4
1.1.1 攻击的类型4
1.1.2 针对机密性的攻击5
1.1.3 针对完整性的攻击6
1.1.4 针对可用性的攻击8
1.1.5 威胁模型9
1.2 保护数据库安全的外部要求11
1.2.1 法律法规12
1.2.4 声誉损害15
1.2.3 贸易法规15
1.2.2 业务合规性15
1.3 本章小结16
第2章 利用密码技术保护数据库17
2.1 简单复习数据库知识17
2.2 密码学是什么19
2.2.1 对称加密算法20
2.2.2 公用密钥加密21
2.2.3 加密哈希算法22
2.3 密码学的应用23
2.3.1 保护机密性23
2.3.2 保证完整性25
2.5 密码攻击27
2.4 密码风险27
2.6 数据混淆31
2.7 透明加密32
2.8 本章小结34
第2部分 密码基础设施35
第3章 密码基础设施概述37
3.1 应用系统架构38
3.2 密码系统架构40
3.3 密钥42
3.3.1 密钥分离42
3.3.2 密钥族43
3.3.3 密钥生命周期46
3.3.4 密钥范围48
3.3.5 密钥疲劳51
3.3.6 密钥迁移53
3.3.7 密钥更换及其时间安排54
3.3.8 密钥别名和密钥清单55
3.4 本章小结55
第4章 密码引擎和算法57
4.1 本地引擎58
4.2 专用引擎60
4.3 密码算法62
4.3.1 对称算法63
4.3.2 操作模式64
4.4 本章小结71
第5章 密钥:库、清单和管理器73
5.1 密钥库73
5.1.1 密钥库的保护75
5.1.2 密钥的备份与恢复78
5.2 密钥清单79
5.3 密钥管理器83
5.3.1 密钥区域83
5.3.2 密钥管理85
5.4 本章小结86
第6章 密码提供者和使用者87
6.1 提供者88
6.2 使用者90
6.3 本章小结92
第3部分 密码项目93
第7章 管理密码项目95
7.1 安全意识96
7.2 客户参与97
7.3 项目范围99
7.4 项目角色100
7.5 本章小结102
第8章 增强需求的安全性103
8.1 安全需求、策略和标准105
8.2.1 访问控制106
8.2 一般需求106
8.2.2 数据过滤107
8.2.3 日志与监控108
8.2.4 常见的威胁109
8.2.5 信息机密性110
8.3 需求复查111
8.4 确定密码标准113
8.5 数据分级114
8.6 本章小结115
第9章 增强设计的安全性117
9.1 数据流图118
9.2.1 尽量减少受攻击区域120
9.2 设计指南120
9.2.2 尽可能指定最小权限121
9.2.3 职责分离122
9.2.4 纵深防御123
9.2.5 安全地处理失效问题124
9.2.6 默认安全124
9.2.7 规划安全保护策略125
9.3 威胁建模125
9.4 安全模式127
9.5 设计密码系统129
9.6 本章小结132
第10章 安全开发133
10.1.1 检查所有输入与输出数据的合法性134
10.1 安全开发的指导原则134
10.1.2 以最小权限运行程序135
10.1.3 清理内存中的敏感数据137
10.1.4 记录所有安全事件137
10.1.5 检查源代码和可执行程序138
10.1.6 针对安全性的单元测试139
10.1.7 使用开发语言或平台的安全指南140
10.2 本章小结141
第11章 测试143
11.1 安全功能测试144
11.1.1 访问控制144
11.1.2 数据过滤145
11.1.3 日志和监控146
11.1.4 常见威胁147
11.1.5 信息机密性147
11.1.6 使用检查来替代测试148
11.2 穿透测试148
11.3 本章小结152
第12章 部署、保护和停止运行155
12.1 部署155
12.2 保护157
12.3 停止运行159
12.4 本章小结160
第4部分 示例代码161
第13章 示例程序说明163
13.1 工具类和通用服务165
13.2 引擎与密钥库示例168
13.3 本章小结169
第14章 密钥库171
14.1 本地密钥172
14.2 本地密钥存储库176
14.2.1 生成密钥加密密钥176
14.2.2 在本地密钥存储库中生成一个密钥178
14.2.3 对密钥进行加密179
14.2.4 将密钥保存到存储库中182
14.2.5 更换密钥加密密钥183
14.3 访问本地密钥186
14.4 本章小结188
第15章 密钥清单189
15.1 密钥别名189
15.1.1 创建新的密钥别名193
15.1.2 从清单中读取密钥别名194
15.1.3 读取当前活动密钥196
15.1.4 保存密钥别名198
15.1.5 确定密钥的状态199
15.1.6 优化状态检查201
15.2 本章小结202
16.1 密钥管理工具——KeyTool203
第16章 密钥管理者203
16.1.1 与KeyTool交互204
16.1.2 生成密钥加密密钥208
16.1.3 将新的密钥装载到密钥存储库中208
16.1.4 查看密钥信息209
16.1.5 停用密钥211
16.1.6 销毁密钥212
16.1.7 更新等待启用的密钥214
16.2 本章小结218
第17章 引擎219
17.1 本地引擎219
17.2 本章小结222
第18章 票据和提供者223
18.1 加密请求和解密结果223
18.2 票据224
18.2.1 密码票据225
18.2.2 复合票据226
18.3 提供者227
18.3.1 对业务数据进行加密228
18.3.2 对业务数据进行解密229
18.3.3 更换密钥230
18.4 本章小结231
第19章 使用者233
19.1 客户信息235
19.2 信用卡信息237
19.3 客户管理工具239
19.3.1 使用客户管理工具239
19.3.2 增加客户241
19.3.3 查看客户信息244
19.3.4 查找客户248
19.3.5 更换密钥250
19.4 本章小结254
第20章 异常255
20.1 别名异常255
20.2 非法密钥状态异常255
20.3 无法找到密钥异常256
20.4 无法找到当前活动密钥异常256
20.5 多个别名ID异常257
20.6 无法找到客户异常258
20.7 本章小结258
第21章 示例系统的运行259
21.1 设置密钥259
21.1.1 生成密钥加密密钥259
21.1.2 创建新的密钥260
21.2 操作客户信息262
21.3 更换密钥264
21.4 更换密钥加密密钥268
21.5 本章小结269
附录 词汇表271
参考文献273
热门推荐
- 1185039.html
- 1076166.html
- 1101936.html
- 2096639.html
- 2479697.html
- 1339604.html
- 2530941.html
- 3250437.html
- 2599901.html
- 1323689.html
- http://www.ickdjs.cc/book_2225059.html
- http://www.ickdjs.cc/book_66798.html
- http://www.ickdjs.cc/book_2952622.html
- http://www.ickdjs.cc/book_1468782.html
- http://www.ickdjs.cc/book_3518819.html
- http://www.ickdjs.cc/book_322672.html
- http://www.ickdjs.cc/book_2655553.html
- http://www.ickdjs.cc/book_1291454.html
- http://www.ickdjs.cc/book_2085508.html
- http://www.ickdjs.cc/book_2811712.html