首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 数据库加密--最后的防线
内容
编辑推荐

这是一本关于如何使用已有的密码技术和算法对数据库中存储的信息进行保护的书。本书所关注的内容主要是如何设计、建立(或者挑选、集成)一套密码系统,以用来保护数据库系统,并防范那些被明确确定的威胁。在本书中,假设安全性在系统中的优先级是最高的,因此本书中不仅讨论了数据加密问题,还讨论了如何防止针对加密数据发动的攻击。

内容推荐

这是一本关于如何使用已有的密码技术和算法对数据库中存储的信息进行保护的书。本书所关注的内容主要是如何设计、建立(或者挑选、集成)一套密码系统,以用来保护数据库系统,并防范那些被明确确定的威胁。在本书中,假设安全性在系统中的优先级是最高的,因此本书中不仅讨论了数据加密问题,还讨论了如何防止针对加密数据发动的攻击。

目录

第1部分 数据库安全

 第1章 数据库安全问题

  1.1 数据库面临的攻击

  1.2 保护数据库安全的外部要求

  1.3 本章小结

 第2章 利用密码技术保护数据库

  2.1 简单复习数据库知识

  2.2 密码学是什么

  2.3 密码学的应用

  2.4 密码风险

  2.5 密码攻击

  2.6 数据混淆

  2.7 透明加密

  2.8 本章小结

第2部分 密码基础设施

 第3章 密码基础设施概述

  3.1 应用系统架构

  3.2 密码系统架构

  3.3 密钥

  3.4 本章小结

 第4章 密码引擎和算法

  4.1 本地引擎

  4.2 专用引擎

  4.3 密码算法

  4.4 本章小结

 第5章 密钥:库、清单和管理器

  5.1 密钥库

  5.2 密钥清单

  5.3 密钥管理器

  5.4 本章小结

 第6章 密码提供者和使用者

  6.1 提供者

  6.2 使用者

  6.3 本章小结

第3部分 密码项目

 第7章 管理密码项目

  7.1 安全意识

  7.2 客户参与

  7.3 项目范围

  7.4 项目角色

  7.5 本章小结

 第8章 增强需求的安全性

  8.1 安全需求、策略和标准

  8.2 一般需求

  8.3 需求复查

  8.4 确定密码标准

  8.5 数据分级

  8.6 本章小结

 第9章 增强设计的安全性

 第10章 安全开发

 第11章 测试

 第12章 部署、保护和停止

第4部分 示例代码 

 第13章 示例程序说明

 第14章 密钥库

 第15章 密钥清单

 第16章 密钥管理者

 第17章 引擎

 第18章 票据和提供者

 第19章 使用者

 第20章 异常

 第21章 示例系统的运行

附录 词汇表

参考文献

标签
缩略图
书名 数据库加密--最后的防线
副书名
原作名
作者 (美)凯文
译者 李彦智//马超//林滨
编者
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121029936
开本 16开
页数 275
版次 1
装订 平装
字数 409
出版时间 2006-09-01
首版时间 2006-09-01
印刷时间 2006-09-01
正文语种
读者对象 青年(14-20岁),研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.41
CIP核字
中图分类号 TP309.7
丛书名
印张 18.25
印次 1
出版地 北京
231
171
17
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号 图字01-2005-6597
版权提供者 Pearson Education培生教育出版亚洲有限公司
定价
印数 6000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/12 8:04:07