扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
数据库原理与安全 版权信息
- ISBN:9787030743138
- 条形码:9787030743138 ; 978-7-03-074313-8
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
数据库原理与安全 内容简介
本书分四个部分:**部分讲述了数据库系统的基本概念、关系代数及关系数据库模型、sQL基础及数据定义功能、数据查询和更新、索引和视图、关系数据库理论、关系查询处理与优化以及事务与并发控制的相关概念;第二部分讲述了数据库安全的基本概念、数据库访问控制技术、数据恢复技术、数据库安全技术以及数据库攻击与防范;第三部分讲述了有关数据库编程和数据库设计的相关知识以及基于PHP的数据库应用系统开发;第四部分给出了九个上机实验内容,以供实践教学使用。
数据库原理与安全 目录
第1部分 数据库基本原理
第1章 绪论
1.1 数据管理技术
1.1.1 信息和数据
1.1.2 数据管理技术的发展
1.2 数据库系统的组成和结构
1.2.1 数据库系统的组成
1.2.2 数据库系统的结构
1.3 数据模型
1.3.1 从现实世界到数据世界
1.3.2 数据模型的概念
1.3.3 E-R模型
1.3.4 常用的数据模型
1.4 习题
第2章 关系数据库
2.1 关系模型的数据结构和基本概念
2.1.1 关系数据结构及其形式化定义
2.1.2 关系数据模型的基本概念
2.1.3 关系的性质
2.1.4 关系模型的优缺点
2.2 关系代数
2.2.1 传统的集合运算
2.2.2 专门的关系运算
2.2.3 关系演算
2.3 关系完整性
2.3.1 实体完整性
2.3.2 参照完整性
2.3.3 用户自定义完整性
2.4 习题
第3章 SQL
3.1 概述
3.1.1 SQL的特点
3.1.2 数据类型
3.2 学生-课程数据库
3.3 数据定义
3.3.1 数据库操作
3.3.2 基本表操作
3.3.3 建立和删除索引
3.4 数据查询
3.4.1 单表查询
3.4.2 连接查询
3.4.3 嵌套查询
3.4.4 集合查询
3.5 数据更新
3.5.1 插入数据
3.5.2 修改数据
3.5.3 删除数据
3.6 视图
3.6.1 定义视图
3.6.2 查询视图
3.6.3 更新视图
3.6.4 视图的作用
3.7 习题
第4章 关系数据库理论
4.1 问题的提出
4.2 规范化
4.2.1 函数依赖
4.2.2 键
4.2.3 范式
4.3 数据依赖的公理系统
4.3.1 函数依赖的推理规则
4.3.2 闭包及候选键求解方法
4.4 模式的分解
4.5 习题
第5章 关系查询处理与优化
5.1 关系数据库系统的查询处理
5.1.1 查询处理步骤
5.1.2 查询操作的实现
5.2 关系数据库系统的查询优化
5.2.1 一个简单的示例
5.2.2 查询优化的必要性
5.3 代数优化
5.3.1 变换规则
5.3.2 启发式优化——查询树
5.4 物理优化
5.4.1 基于规则的启发式优化
5.4.2 基于代价的优化
5.5 习题
第6章 事务与并发控制
6.1 事务的基本概念
6.1.1 事务
6.1.2 事务的ACID特性
6.1.3 事务处理模型
6.2 并发控制
6.2.1 并发控制的概念
6.2.2 并发带来的问题
6.2.3 可串行化调度
6.3 基于锁的并发控制
6.3.1 锁的概念
6.3.2 利用锁解决并发产生的问题
6.3.3 活锁和死锁
6.3.4 锁的粒度
6.3.5 封锁协议
6.3.6 两段锁协议
6.4 习题
第2部分 数据库安全
第7章 数据库安全概述
7.1 数据库安全的概念
7.2 数据库安全的威胁
7.2.1 数据安全面临的威胁
7.2.2 国家标准中安全问题定义的威胁
7.2.3 数据库安全问题
7.3 数据库安全技术
7.3.1 技术体系架构
7.3.2 DBMS安全特性
7.4 安全标准简介
7.5 数据安全的政策和法律法规
7.5.1 《中华人民共和国网络安全法》解析
7.5.2 网络安全等级保护2.0 解析
7.5.3 《中华人民共和国数据安全法》解析
7.5.4 《中华人民共和国个人信息保护法》简介
7.5.5 政策和其他法律法规
7.6 习题
第8章 数据库访问控制技术
8.1 数据库访问控制
8.1.1 安全控制模型
8.1.2 用户标识与鉴别
8.1.3 存取控制
8.2 自主存取控制
8.2.1 服务器认证
8.2.2 数据库认证
8.2.3 角色
8.2.4 权限管理
8.3 强制存取控制
8.4 习题
第9章 数据库恢复技术
9.1 故障的种类
9.2 备份
9.2.1 备份概述
9.2.2 备份的类型
9.2.3 日志文件
9.2.4 数据库镜像
9.3 恢复技术
9.3.1 事务故障的恢复
9.3.2 系统故障的恢复
9.3.3 介质故障的恢复
9.3.4 基于检查点的恢复
9.4 容灾技术
9.4.1 容灾备份
9.4.2 容灾的分类
9.4.3 容灾恢复能力的评价标准
9.4.4 容灾备份的关键技术
9.5 习题
第10章 数据库安全技术
10.1 加密技术
10.1.1 数据加密的概念
10.1.2 数据加密分类
10.1.3 数据库加密
10.2 数据完整性保护技术
10.2.1 杂凑算法
10.2.2 数字签名
10.3 隐私保护技术
10.3.1 数据脱敏
10.3.2 匿名化
10.3.3 差分隐私
10.4 数据库的安全审计
10.4.1 数据库审计
10.4.2 数据安全审计
10.5 主流数据库的安全机制与实现机理
10.5.1 SQL Server
10.5.2 MySQL
10.5.3 Oracle
10.6 习题
第11章 数据库攻击与防范
11.1 数据库攻击
11.2 SQL注入攻击
11.2.1 SQL注入攻击的概念
11.2.2 SQL注入原理
1
第1章 绪论
1.1 数据管理技术
1.1.1 信息和数据
1.1.2 数据管理技术的发展
1.2 数据库系统的组成和结构
1.2.1 数据库系统的组成
1.2.2 数据库系统的结构
1.3 数据模型
1.3.1 从现实世界到数据世界
1.3.2 数据模型的概念
1.3.3 E-R模型
1.3.4 常用的数据模型
1.4 习题
第2章 关系数据库
2.1 关系模型的数据结构和基本概念
2.1.1 关系数据结构及其形式化定义
2.1.2 关系数据模型的基本概念
2.1.3 关系的性质
2.1.4 关系模型的优缺点
2.2 关系代数
2.2.1 传统的集合运算
2.2.2 专门的关系运算
2.2.3 关系演算
2.3 关系完整性
2.3.1 实体完整性
2.3.2 参照完整性
2.3.3 用户自定义完整性
2.4 习题
第3章 SQL
3.1 概述
3.1.1 SQL的特点
3.1.2 数据类型
3.2 学生-课程数据库
3.3 数据定义
3.3.1 数据库操作
3.3.2 基本表操作
3.3.3 建立和删除索引
3.4 数据查询
3.4.1 单表查询
3.4.2 连接查询
3.4.3 嵌套查询
3.4.4 集合查询
3.5 数据更新
3.5.1 插入数据
3.5.2 修改数据
3.5.3 删除数据
3.6 视图
3.6.1 定义视图
3.6.2 查询视图
3.6.3 更新视图
3.6.4 视图的作用
3.7 习题
第4章 关系数据库理论
4.1 问题的提出
4.2 规范化
4.2.1 函数依赖
4.2.2 键
4.2.3 范式
4.3 数据依赖的公理系统
4.3.1 函数依赖的推理规则
4.3.2 闭包及候选键求解方法
4.4 模式的分解
4.5 习题
第5章 关系查询处理与优化
5.1 关系数据库系统的查询处理
5.1.1 查询处理步骤
5.1.2 查询操作的实现
5.2 关系数据库系统的查询优化
5.2.1 一个简单的示例
5.2.2 查询优化的必要性
5.3 代数优化
5.3.1 变换规则
5.3.2 启发式优化——查询树
5.4 物理优化
5.4.1 基于规则的启发式优化
5.4.2 基于代价的优化
5.5 习题
第6章 事务与并发控制
6.1 事务的基本概念
6.1.1 事务
6.1.2 事务的ACID特性
6.1.3 事务处理模型
6.2 并发控制
6.2.1 并发控制的概念
6.2.2 并发带来的问题
6.2.3 可串行化调度
6.3 基于锁的并发控制
6.3.1 锁的概念
6.3.2 利用锁解决并发产生的问题
6.3.3 活锁和死锁
6.3.4 锁的粒度
6.3.5 封锁协议
6.3.6 两段锁协议
6.4 习题
第2部分 数据库安全
第7章 数据库安全概述
7.1 数据库安全的概念
7.2 数据库安全的威胁
7.2.1 数据安全面临的威胁
7.2.2 国家标准中安全问题定义的威胁
7.2.3 数据库安全问题
7.3 数据库安全技术
7.3.1 技术体系架构
7.3.2 DBMS安全特性
7.4 安全标准简介
7.5 数据安全的政策和法律法规
7.5.1 《中华人民共和国网络安全法》解析
7.5.2 网络安全等级保护2.0 解析
7.5.3 《中华人民共和国数据安全法》解析
7.5.4 《中华人民共和国个人信息保护法》简介
7.5.5 政策和其他法律法规
7.6 习题
第8章 数据库访问控制技术
8.1 数据库访问控制
8.1.1 安全控制模型
8.1.2 用户标识与鉴别
8.1.3 存取控制
8.2 自主存取控制
8.2.1 服务器认证
8.2.2 数据库认证
8.2.3 角色
8.2.4 权限管理
8.3 强制存取控制
8.4 习题
第9章 数据库恢复技术
9.1 故障的种类
9.2 备份
9.2.1 备份概述
9.2.2 备份的类型
9.2.3 日志文件
9.2.4 数据库镜像
9.3 恢复技术
9.3.1 事务故障的恢复
9.3.2 系统故障的恢复
9.3.3 介质故障的恢复
9.3.4 基于检查点的恢复
9.4 容灾技术
9.4.1 容灾备份
9.4.2 容灾的分类
9.4.3 容灾恢复能力的评价标准
9.4.4 容灾备份的关键技术
9.5 习题
第10章 数据库安全技术
10.1 加密技术
10.1.1 数据加密的概念
10.1.2 数据加密分类
10.1.3 数据库加密
10.2 数据完整性保护技术
10.2.1 杂凑算法
10.2.2 数字签名
10.3 隐私保护技术
10.3.1 数据脱敏
10.3.2 匿名化
10.3.3 差分隐私
10.4 数据库的安全审计
10.4.1 数据库审计
10.4.2 数据安全审计
10.5 主流数据库的安全机制与实现机理
10.5.1 SQL Server
10.5.2 MySQL
10.5.3 Oracle
10.6 习题
第11章 数据库攻击与防范
11.1 数据库攻击
11.2 SQL注入攻击
11.2.1 SQL注入攻击的概念
11.2.2 SQL注入原理
1
展开全部
书友推荐
- >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥20.6¥48.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
唐代进士录
唐代进士录
¥15.1¥39.8 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
二体千字文
二体千字文
¥21.6¥40.0 - >
回忆爱玛侬
回忆爱玛侬
¥9.8¥32.8 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8
本类畅销
-
Photoshop 2022中文版案例教程
¥44.1¥59.8 -
局域网组建、管理与维护(第4版)(微课版)
¥47¥59 -
园林AUTOCAD教程
¥24¥45 -
Python实战编程:从零学Python
¥81¥108 -
Java程序设计基础
¥37¥50 -
数据备份与恢复
¥51.4¥69