本書是大數(shù)據(jù)技術(shù)與應(yīng)用專業(yè)、網(wǎng)絡(luò)安全的專業(yè)課程,在整個專業(yè)課程體系中占有極為重要的地位。 本課程的定位是使學(xué)生掌握網(wǎng)絡(luò)空間安全中數(shù)據(jù)安全基礎(chǔ),通過任務(wù)引領(lǐng)型的項目活動,讓學(xué)生掌握數(shù)據(jù)安全的基本知識和技能。本書著眼于基礎(chǔ)知識和實操練習(xí)兩大部分,從數(shù)據(jù)庫安全、數(shù)據(jù)容災(zāi)技術(shù)、數(shù)據(jù)隱藏與數(shù)字水印、數(shù)字取證技術(shù)、數(shù)據(jù)加密技術(shù)、數(shù)據(jù)隱私保護(hù)技術(shù)等方面講述了數(shù)據(jù)應(yīng)用的攻擊與防護(hù)方法,并配備了完備的題庫和攻防實操靶場。
翁正秋,女,1981年生,北京理工大學(xué)碩士畢業(yè),溫州職業(yè)技術(shù)學(xué)院計算機(jī)系大數(shù)據(jù)專業(yè)帶頭人,溫州市551第三層次人次,現(xiàn)任溫州職業(yè)技術(shù)學(xué)院軟件與信息服務(wù)專業(yè)負(fù)責(zé)人。
專題1 數(shù)據(jù)庫安全 1
1.1 案例 1
1.1.1 案例1:基于視圖的訪問控制 1
1.1.2 案例2:數(shù)據(jù)庫數(shù)據(jù)推理與數(shù)據(jù)營銷 3
1.2 數(shù)據(jù)庫安全性控制 5
1.2.1 用戶標(biāo)識與身份鑒別 5
1.2.2 訪問控制 7
1.2.3 視圖定義與查詢修改 12
1.2.4 數(shù)據(jù)庫加密 15
1.2.5 安全審計 22
1.3 數(shù)據(jù)庫脫敏 24
1.4 數(shù)據(jù)庫漏洞掃描 25
1.5 數(shù)據(jù)庫防火墻 26
1.5.1 數(shù)據(jù)庫防火墻關(guān)鍵能力 26
1.5.2 數(shù)據(jù)庫防火墻應(yīng)用場景 28
1.5.3 防御SQL注入攻擊 29
1.6 小結(jié)與習(xí)題 29
1.6.1 小結(jié) 29
1.6.2 習(xí)題 30
1.7 課外拓展 30
1.8 實訓(xùn) 31
1.8.1 【實訓(xùn)1】基于視圖的訪問控制 31
1.8.2 【實訓(xùn)2】基于角色的訪問控制 33
1.8.3 【實訓(xùn)3】數(shù)據(jù)庫漏洞掃描 36
1.8.4 【實訓(xùn)4】數(shù)據(jù)庫SQL注入漏洞 37
1.8.5 【實訓(xùn)5】數(shù)據(jù)庫數(shù)據(jù)的加密 39
專題2 數(shù)據(jù)容災(zāi)技術(shù) 41
2.1 案例 41
2.1.1 案例1:一個字符引發(fā)的災(zāi)難思考 41
2.1.2 案例2:一個SQL Server數(shù)據(jù)庫恢復(fù)實例 42
2.2 數(shù)據(jù)容災(zāi)技術(shù)類別 44
2.2.1 備份技術(shù) 44
2.2.2 復(fù)制技術(shù) 46
2.2.3 七層容災(zāi)方案 49
2.3 數(shù)據(jù)存儲策略 51
2.3.1 存儲設(shè)備 51
2.3.2 RAID技術(shù) 52
2.3.3 三大存儲方式 54
2.3.4 大數(shù)據(jù)存儲方案 62
2.4 數(shù)據(jù)恢復(fù)技術(shù) 64
2.4.1 數(shù)據(jù)恢復(fù)技術(shù)概述 64
2.4.2 數(shù)據(jù)恢復(fù)類型 65
2.4.3 數(shù)據(jù)恢復(fù)原理 65
2.5 數(shù)據(jù)丟失防護(hù) 67
2.5.1 數(shù)據(jù)丟失防護(hù)簡介 67
2.5.2 數(shù)據(jù)丟失防護(hù)分類 68
2.6 小結(jié)與習(xí)題 69
2.6.1 小結(jié) 69
2.6.2 習(xí)題 69
2.7 課外拓展 70
2.8 實訓(xùn) 71
2.8.1 【實訓(xùn)6】EasyRecovery數(shù)據(jù)恢復(fù)實踐 71
2.8.2 【實訓(xùn)7】數(shù)據(jù)誤操作恢復(fù)案例 72
2.8.3 【實訓(xùn)8】數(shù)據(jù)庫鏡像容災(zāi)模擬故障演練 74
2.8.4 【實訓(xùn)9】誤操作數(shù)據(jù)庫恢復(fù)方法(日志尾部備份) 76
專題3 數(shù)據(jù)隱藏與數(shù)字水印 79
3.1 案例 79
3.1.1 案例1:隱寫術(shù) 79
3.1.2 案例2:數(shù)字水印與版權(quán)保護(hù) 80
3.2 隱寫術(shù) 81
3.2.1 隱寫術(shù)簡介 81
3.2.2 文本隱寫 83
3.2.3 圖片隱寫 83
3.2.4 音頻隱寫 86
3.2.5 視頻隱寫 87
3.3 數(shù)字水印 89
3.3.1 特點 89
3.3.2 分類 90
3.3.3 核心技術(shù) 91
3.3.4 算法 92
3.3.5 應(yīng)用領(lǐng)域 94
3.3.6 功能需求 95
3.4 數(shù)字水印攻擊技術(shù) 95
3.4.1 按照攻擊方法分類 95
3.4.2 按照攻擊原理分類 97
3.4.3 其他攻擊 98
3.5 小結(jié)與習(xí)題 98
3.5.1 小結(jié) 98
3.5.2 習(xí)題 99
3.6 課外拓展 99
3.7 實訓(xùn) 99
3.7.1 【實訓(xùn)10】HTML信息隱藏 99
3.7.2 【實訓(xùn)11】圖片隱寫-完全脆弱水印 102
3.7.3 【實訓(xùn)12】檢測水印算法魯棒性 106
專題4 數(shù)字取證技術(shù) 107
4.1 案例 107
4.1.1 案例1:數(shù)字取證 107
4.1.2 案例2:Volatility取證 108
4.2 數(shù)字取證技術(shù)概述 108
4.2.1 電子數(shù)據(jù)的定義 108
4.2.2 數(shù)字取證的概念 109
4.2.3 數(shù)字取證的發(fā)展與成果 109
4.2.4 數(shù)字取證的原則 112
4.3 數(shù)字取證的一般流程 113
4.4 數(shù)字證據(jù)鑒定技術(shù) 113
4.4.1 硬件來源鑒定 113
4.4.2 軟件來源鑒定 114
4.4.3 地址來源鑒定 114
4.4.4 內(nèi)容分析技術(shù) 114
4.5 數(shù)字圖像篡改取證 115
4.5.1 Copy-Move檢測 115
4.5.2 傳感器噪聲取證 115
4.5.3 像素重采樣檢測 115
4.5.4 反射不一致性檢測 115
4.5.5 光照一致性檢測 116
4.6 數(shù)字圖像來源取證 116
4.6.1 數(shù)字圖像來源取證簡介 116
4.6.2 基于設(shè)備類型的數(shù)字圖像來源取證 117
4.6.3 基于設(shè)備型號的數(shù)字圖像來源取證 118
4.6.4 基于設(shè)備個體的數(shù)字圖像來源取證 118
4.6.5 數(shù)字圖像來源反取證技術(shù) 119
4.6.6 問題和發(fā)展趨勢 120
4.7 數(shù)據(jù)內(nèi)容隱寫分析取證 121
4.7.1 隱寫分析 122
4.7.2 隱寫分析方法 122
4.8 小結(jié)與習(xí)題 123
4.8.1 小結(jié) 123
4.8.2 習(xí)題 123
4.9 課外拓展 124
4.10 實訓(xùn) 125
4.10.1 【實訓(xùn)13】易失性數(shù)據(jù)收集 125
4.10.2 【實訓(xùn)14】瀏覽器歷史記錄數(shù)據(jù)恢復(fù)提取方法 126
4.10.3 【實訓(xùn)15】X-ways Forensics取證 127
4.10.4 【實訓(xùn)16】Volatility取證 133
專題5 數(shù)據(jù)加密技術(shù) 136
5.1 案例 136
5.1.1 案例1:基于多混沌系統(tǒng)的醫(yī)學(xué)圖像加密 136
5.1.2 案例2:醫(yī)學(xué)圖像中的對稱密碼算法應(yīng)用 139
5.1.3 案例3:RSA數(shù)字簽名應(yīng)用 142
5.2 密碼學(xué)基礎(chǔ) 144
5.2.1 加密機(jī)制 145
5.2.2 偽隨機(jī)序列發(fā)生器 146
5.2.3 容錯協(xié)議和零知識證明 147
5.2.4 范例:零知識證明 148
5.3 常用的加密技術(shù) 148
5.3.1 對稱加密算法 148
5.3.2 非對稱加密算法 154
5.4 數(shù)字簽名 157
5.4.1 數(shù)字簽名的基本原理 157
5.4.2 RSA簽名方案 158
5.5 小結(jié)與習(xí)題 160
5.5.1 小結(jié) 160
5.5.2 習(xí)題 160
5.6 課外拓展 161
5.7 實訓(xùn) 163
5.7.1 【實訓(xùn)17】對稱加密算法的實現(xiàn) 163
5.7.2 【實訓(xùn)18】非對稱加密算法的實現(xiàn) 165
5.7.3 【實訓(xùn)19】數(shù)字簽名的實現(xiàn) 166
5.7.4 【實訓(xùn)20】Java安全機(jī)制和數(shù)字證書的管理 168
5.7.5 【實訓(xùn)21】凱撒密碼的加密和解密 170
5.7.6 【實訓(xùn)22】RAR文件的加密和破解 171
5.7.7 【實訓(xùn)23】MD5摘要的計算和破解 172
專題6 數(shù)據(jù)隱私保護(hù)技術(shù) 173
6.1 案例 173
6.1.1 案例1:數(shù)據(jù)匿名化——K-anonymity 173
6.1.2 案例2:數(shù)據(jù)匿名化——L-diversity 175
6.1.3 案例3:數(shù)據(jù)匿名化——T-closeness 177
6.2 隱私保護(hù) 178
6.3 基于限制發(fā)布的技術(shù) 180
6.4 基于數(shù)據(jù)加密的技術(shù) 183
6.4.1 安全多方計算 183
6.4.2 分布式匿名化 183
6.4.3 分布式關(guān)聯(lián)規(guī)則挖掘 184
6.4.4 分布式聚類 184
6.5 基于數(shù)據(jù)失真的技術(shù) 185
6.5.1 隨機(jī)化 185
6.5.2 凝聚技術(shù)與阻塞技術(shù) 186
6.6 大數(shù)據(jù)隱私保護(hù) 186
6.6.1 大數(shù)據(jù)隱私威脅 187
6.6.2 大數(shù)據(jù)獨特的隱私問題 188
6.6.3 大數(shù)據(jù)安全對策措施 188
6.7 區(qū)塊鏈 188
6.7.1 區(qū)塊鏈與隱私保護(hù) 188
6.7.2 使用區(qū)塊鏈監(jiān)控疫情的案例 190
6.8 AI數(shù)據(jù)脫敏 191
6.9 小結(jié)與習(xí)題 192
6.9.1 小結(jié) 192
6.9.2 習(xí)題 192
6.10 課外拓展 193
6.11 實訓(xùn) 194
6.11.1 【實訓(xùn)24】數(shù)據(jù)匿名化入門 194
6.11.2 【實訓(xùn)25】保護(hù)好自己的隱私 195