《数据库安全》全面介绍了在网络数据共享环境下,保证数据完整性、可用性、机密性和隐私性的数据库安全理论和技术。内容涉及数据库访问控制、XML与web服务安全、数据库加密技术、数据库审计、推理控制与隐通道分析、数据仓库和OLAP系统安全、数据库水印技术、可信记录保持技术、入侵容忍与数据库可生存性和数据隐私保护等。《数据库安全》基本上反映了近年来数据库安全研究的最新研究成果,提供了详尽的参考文献,并力图指出进一步的研究方向。
《数据库安全》既可作为计算机科学与技术、信息安全等专业的本科生、研究生课程的教材,也可供广大数据库安全工程技术和管理人员参考。
第1章 绪论
1.1 数据库技术发展及其研究热点
1.1.1 数据库技术的发展
1.1.2 数据库技术的研究热点
1.2 信息安全与数据库安全
1.2.1 信息安全技术
1.2.2 数据库安全威胁
1.2.3 数据库安全的定义与需求
1.3 数据库安全策略、模型与机制
1.3.1 安全策略
1.3.2 安全模型
1.3.3 安全机制
1.4 数据库安全评估标准
1.5 数据库安全研究的新进展
第2章 数据库访问控制
2.1 自主访问控制
2.2 强制访问控制
2.3 多级关系数据库
2.3.1 多级关系
2.3.2 多级关系完整性
2.3.3 多级关系操作
2.3.4 多级安全数据库实现策略
2.4 基于角色的访问控制
2.5 基于证书的访问控制
2.6 数字版权管理
2.7 访问控制新技术UCON
2.7.1 UCON使用范围
2.7.2 UCONABC组成部分
2.7.3 UCONABC核心模型
2.7.4 UCONADC应用
2.7.5 UCON模型有待完善的工作
2.8 小结
参考文献
第3章 XML与Web服务安全
3.1 Web服务概述
3.1.1 Web服务体系结构
3.1.2 Web服务协议栈
3.1.3 Web服务核心技术
3.2 Web服务安全概述
3.2.1 Web服务安全威胁
3.2.2 Web服务安全目标
3.2.3 传统Web安全不足
3.3 Web服务安全技术
3.3.1 Web服务安全体系结构
3.3.2 XML加密
3.3.3 XML签名
3.3.4 WS-Security
3.3.5 XML密钥管理规范
3.3.6 安全声明标记语言
3.3.7 可扩展访问控制标记语言
3.3.8 WS-Security后续规范
3.4 小结
参考文献
第4章 数据库加密技术
4.1 概述
4.1.1 需求描述
4.1.2 国内外研究现状
4.2 与加密相关的技术
4.2.1 密钥管理
4.2.2 认证与完整性
4.2.3 秘密同态
4.3 加密技术实现
4.3.1 文本数据的加密方法
4.3.2 关系数据的加密与存储
4.3.3 基于信息分解与合成的加密方法
4.3.4 字段分级的加密方案
4.3.5 基于DBMS外层的数据库加密系统
4.3.6 基于扩展存储过程的数据库加密系统
4.4 对加密数据的查询与管理
4.4.1 DAS结构与安全模型
4.4.2 查询加密的关系数据
……
第5章 数据库审计
第6章 推理控制与隐通道分析
第7章 数据仓库和OLAP系统中的安全问题
第8章 数据库水印技术
第9章 可信记录保持技术
第10章 入侵容忍与数据库的课生存性
第11章 数据隐私保护
参考文献
1.5 数据库安全研究的新进展
1.数据仓库和OLAP系统的安全问题
与其他系统一样,通用的安全需求(如完整性、保密性、可用性等)也适用于数据仓库和OLAP系统,但由于其数据的性质、采用的数据模型以及对其操作的不同,对数据仓库和OLAP系统有一些特殊的安全需求。针对这些特殊的安全需求,数据仓库主要采取访问控制和推理控制机制。
访问控制在对访问主体身份识别的基础上,根据身份对提出的资源访问请求加以控制。如果数据仓库采用基于关系数据库的星型模式数据模型实现,其访问控制可以通过扩展原有的SQL或数据库管理系统实现,以支持数据仓库的访问语义;如果数据仓库基于超立方体数据模型实现,则需要定义不同于数据库的、针对超立方体数据模型的访问控制模型和机制。
数据立方体是数据仓库和OLAP系统的主要数据模型,防止针对数据立方体的推理攻击方法主要有仅含和运算SUM的数据立方体的推理控制、通用数据立方体的推理控制。
2.数字水印技术
数字水印技术是一种可以在开放的网络环境下保护版权和认证来源及完整性的技术,在不破坏数字产品可用性的前提下,在原数字产品中嵌入秘密信息——水印来证实数字产品的所有权,并可作为鉴定起诉非法侵权的证据,同时通过对水印的检测和分析保证数字产品的完整性和可靠性,从而对数据窃取与攻击行为起到电子举证的作用。数据水印技术弥补了加密-解密技术不能对解密后的数据提供进一步保护的不足,水印信息一旦嵌入到数字产品中,其保护作用长期有效;克服了数字签名不能在原始数据中一次性嵌入大量信息的弱点;弥补了数字标签容易被修改和剔除的缺点,使水印信息与被保护对象融为一体,增加了攻击者破坏水印信息的难度;打破了数字指纹仅能给出破坏者信息的局限,数字水印技术还能提供被保护对象被破坏的程度及破坏类型。一般地,数据库水印技术主要的应用领域有版权保护、完整性验证、盗版追踪及访问控制等。
……