本書是大數(shù)據(jù)技術(shù)與應用專業(yè)、網(wǎng)絡安全的專業(yè)課程,在整個專業(yè)課程體系中占有極為重要的地位。 本課程的定位是使學生掌握網(wǎng)絡空間安全中數(shù)據(jù)安全基礎(chǔ),通過任務引領(lǐng)型的項目活動,讓學生掌握數(shù)據(jù)安全的基本知識和技能。本書著眼于基礎(chǔ)知識和實操練習兩大部分,從數(shù)據(jù)庫安全、數(shù)據(jù)容災技術(shù)、數(shù)據(jù)隱藏與數(shù)字水印、數(shù)字取證技術(shù)、數(shù)據(jù)加密技術(shù)、數(shù)據(jù)隱私保護技術(shù)等方面講述了數(shù)據(jù)應用的攻擊與防護方法,并配備了完備的題庫和攻防實操靶場。
翁正秋,女,1981年生,北京理工大學碩士畢業(yè),溫州職業(yè)技術(shù)學院計算機系大數(shù)據(jù)專業(yè)帶頭人,溫州市551第三層次人次,現(xiàn)任溫州職業(yè)技術(shù)學院軟件與信息服務專業(yè)負責人。
專題1 數(shù)據(jù)庫安全 1
1.1 案例 1
1.1.1 案例1:基于視圖的訪問控制 1
1.1.2 案例2:數(shù)據(jù)庫數(shù)據(jù)推理與數(shù)據(jù)營銷 3
1.2 數(shù)據(jù)庫安全性控制 5
1.2.1 用戶標識與身份鑒別 5
1.2.2 訪問控制 7
1.2.3 視圖定義與查詢修改 12
1.2.4 數(shù)據(jù)庫加密 15
1.2.5 安全審計 22
1.3 數(shù)據(jù)庫脫敏 24
1.4 數(shù)據(jù)庫漏洞掃描 25
1.5 數(shù)據(jù)庫防火墻 26
1.5.1 數(shù)據(jù)庫防火墻關(guān)鍵能力 26
1.5.2 數(shù)據(jù)庫防火墻應用場景 28
1.5.3 防御SQL注入攻擊 29
1.6 小結(jié)與習題 29
1.6.1 小結(jié) 29
1.6.2 習題 30
1.7 課外拓展 30
1.8 實訓 31
1.8.1 【實訓1】基于視圖的訪問控制 31
1.8.2 【實訓2】基于角色的訪問控制 33
1.8.3 【實訓3】數(shù)據(jù)庫漏洞掃描 36
1.8.4 【實訓4】數(shù)據(jù)庫SQL注入漏洞 37
1.8.5 【實訓5】數(shù)據(jù)庫數(shù)據(jù)的加密 39
專題2 數(shù)據(jù)容災技術(shù) 41
2.1 案例 41
2.1.1 案例1:一個字符引發(fā)的災難思考 41
2.1.2 案例2:一個SQL Server數(shù)據(jù)庫恢復實例 42
2.2 數(shù)據(jù)容災技術(shù)類別 44
2.2.1 備份技術(shù) 44
2.2.2 復制技術(shù) 46
2.2.3 七層容災方案 49
2.3 數(shù)據(jù)存儲策略 51
2.3.1 存儲設(shè)備 51
2.3.2 RAID技術(shù) 52
2.3.3 三大存儲方式 54
2.3.4 大數(shù)據(jù)存儲方案 62
2.4 數(shù)據(jù)恢復技術(shù) 64
2.4.1 數(shù)據(jù)恢復技術(shù)概述 64
2.4.2 數(shù)據(jù)恢復類型 65
2.4.3 數(shù)據(jù)恢復原理 65
2.5 數(shù)據(jù)丟失防護 67
2.5.1 數(shù)據(jù)丟失防護簡介 67
2.5.2 數(shù)據(jù)丟失防護分類 68
2.6 小結(jié)與習題 69
2.6.1 小結(jié) 69
2.6.2 習題 69
2.7 課外拓展 70
2.8 實訓 71
2.8.1 【實訓6】EasyRecovery數(shù)據(jù)恢復實踐 71
2.8.2 【實訓7】數(shù)據(jù)誤操作恢復案例 72
2.8.3 【實訓8】數(shù)據(jù)庫鏡像容災模擬故障演練 74
2.8.4 【實訓9】誤操作數(shù)據(jù)庫恢復方法(日志尾部備份) 76
專題3 數(shù)據(jù)隱藏與數(shù)字水印 79
3.1 案例 79
3.1.1 案例1:隱寫術(shù) 79
3.1.2 案例2:數(shù)字水印與版權(quán)保護 80
3.2 隱寫術(shù) 81
3.2.1 隱寫術(shù)簡介 81
3.2.2 文本隱寫 83
3.2.3 圖片隱寫 83
3.2.4 音頻隱寫 86
3.2.5 視頻隱寫 87
3.3 數(shù)字水印 89
3.3.1 特點 89
3.3.2 分類 90
3.3.3 核心技術(shù) 91
3.3.4 算法 92
3.3.5 應用領(lǐng)域 94
3.3.6 功能需求 95
3.4 數(shù)字水印攻擊技術(shù) 95
3.4.1 按照攻擊方法分類 95
3.4.2 按照攻擊原理分類 97
3.4.3 其他攻擊 98
3.5 小結(jié)與習題 98
3.5.1 小結(jié) 98
3.5.2 習題 99
3.6 課外拓展 99
3.7 實訓 99
3.7.1 【實訓10】HTML信息隱藏 99
3.7.2 【實訓11】圖片隱寫-完全脆弱水印 102
3.7.3 【實訓12】檢測水印算法魯棒性 106
專題4 數(shù)字取證技術(shù) 107
4.1 案例 107
4.1.1 案例1:數(shù)字取證 107
4.1.2 案例2:Volatility取證 108
4.2 數(shù)字取證技術(shù)概述 108
4.2.1 電子數(shù)據(jù)的定義 108
4.2.2 數(shù)字取證的概念 109
4.2.3 數(shù)字取證的發(fā)展與成果 109
4.2.4 數(shù)字取證的原則 112
4.3 數(shù)字取證的一般流程 113
4.4 數(shù)字證據(jù)鑒定技術(shù) 113
4.4.1 硬件來源鑒定 113
4.4.2 軟件來源鑒定 114
4.4.3 地址來源鑒定 114
4.4.4 內(nèi)容分析技術(shù) 114
4.5 數(shù)字圖像篡改取證 115
4.5.1 Copy-Move檢測 115
4.5.2 傳感器噪聲取證 115
4.5.3 像素重采樣檢測 115
4.5.4 反射不一致性檢測 115
4.5.5 光照一致性檢測 116
4.6 數(shù)字圖像來源取證 116
4.6.1 數(shù)字圖像來源取證簡介 116
4.6.2 基于設(shè)備類型的數(shù)字圖像來源取證 117
4.6.3 基于設(shè)備型號的數(shù)字圖像來源取證 118
4.6.4 基于設(shè)備個體的數(shù)字圖像來源取證 118
4.6.5 數(shù)字圖像來源反取證技術(shù) 119
4.6.6 問題和發(fā)展趨勢 120
4.7 數(shù)據(jù)內(nèi)容隱寫分析取證 121
4.7.1 隱寫分析 122
4.7.2 隱寫分析方法 122
4.8 小結(jié)與習題 123
4.8.1 小結(jié) 123
4.8.2 習題 123
4.9 課外拓展 124
4.10 實訓 125
4.10.1 【實訓13】易失性數(shù)據(jù)收集 125
4.10.2 【實訓14】瀏覽器歷史記錄數(shù)據(jù)恢復提取方法 126
4.10.3 【實訓15】X-ways Forensics取證 127
4.10.4 【實訓16】Volatility取證 133
專題5 數(shù)據(jù)加密技術(shù) 136
5.1 案例 136
5.1.1 案例1:基于多混沌系統(tǒng)的醫(yī)學圖像加密 136
5.1.2 案例2:醫(yī)學圖像中的對稱密碼算法應用 139
5.1.3 案例3:RSA數(shù)字簽名應用 142
5.2 密碼學基礎(chǔ) 144
5.2.1 加密機制 145
5.2.2 偽隨機序列發(fā)生器 146
5.2.3 容錯協(xié)議和零知識證明 147
5.2.4 范例:零知識證明 148
5.3 常用的加密技術(shù) 148
5.3.1 對稱加密算法 148
5.3.2 非對稱加密算法 154
5.4 數(shù)字簽名 157
5.4.1 數(shù)字簽名的基本原理 157
5.4.2 RSA簽名方案 158
5.5 小結(jié)與習題 160
5.5.1 小結(jié) 160
5.5.2 習題 160
5.6 課外拓展 161
5.7 實訓 163
5.7.1 【實訓17】對稱加密算法的實現(xiàn) 163
5.7.2 【實訓18】非對稱加密算法的實現(xiàn) 165
5.7.3 【實訓19】數(shù)字簽名的實現(xiàn) 166
5.7.4 【實訓20】Java安全機制和數(shù)字證書的管理 168
5.7.5 【實訓21】凱撒密碼的加密和解密 170
5.7.6 【實訓22】RAR文件的加密和破解 171
5.7.7 【實訓23】MD5摘要的計算和破解 172
專題6 數(shù)據(jù)隱私保護技術(shù) 173
6.1 案例 173
6.1.1 案例1:數(shù)據(jù)匿名化——K-anonymity 173
6.1.2 案例2:數(shù)據(jù)匿名化——L-diversity 175
6.1.3 案例3:數(shù)據(jù)匿名化——T-closeness 177
6.2 隱私保護 178
6.3 基于限制發(fā)布的技術(shù) 180
6.4 基于數(shù)據(jù)加密的技術(shù) 183
6.4.1 安全多方計算 183
6.4.2 分布式匿名化 183
6.4.3 分布式關(guān)聯(lián)規(guī)則挖掘 184
6.4.4 分布式聚類 184
6.5 基于數(shù)據(jù)失真的技術(shù) 185
6.5.1 隨機化 185
6.5.2 凝聚技術(shù)與阻塞技術(shù) 186
6.6 大數(shù)據(jù)隱私保護 186
6.6.1 大數(shù)據(jù)隱私威脅 187
6.6.2 大數(shù)據(jù)獨特的隱私問題 188
6.6.3 大數(shù)據(jù)安全對策措施 188
6.7 區(qū)塊鏈 188
6.7.1 區(qū)塊鏈與隱私保護 188
6.7.2 使用區(qū)塊鏈監(jiān)控疫情的案例 190
6.8 AI數(shù)據(jù)脫敏 191
6.9 小結(jié)與習題 192
6.9.1 小結(jié) 192
6.9.2 習題 192
6.10 課外拓展 193
6.11 實訓 194
6.11.1 【實訓24】數(shù)據(jù)匿名化入門 194
6.11.2 【實訓25】保護好自己的隱私 195