第1章 绪论
1.1 信息技术与数据库技术
1.1.1 信息技术的发展
1.1.2 数据库技术的发展
1.2 信息安全概述
1.2.1 信息安全的必要性
1.2.2 信息安全的基本概念
1.2.3 安全机制
1.2.4 信息安全标准
1.3 数据库安全问题
1.3.1 数据库安全威胁
1.3.2 数据库安全需求
1.3.3 数据库安全与操作系统安全的关系
1.4 数据库安全研究的发展
1.4.1 数据库安全研究的阶段划分
1.4.2 萌芽时期
1.4.3 初始时期
1.4.4 标准化时期
1.4.5 多样化时期
1.4.6 国内安全数据库的研究和开发工作
1.5 小结
第2章 安全模型
2.1 安全模型概述
2.2 访问控制矩阵模型
2.2.1 基本概念
2.2.2 访问控制矩阵的基本操作
2.2.3 授权管理
2.3 取予模型
2.3.1 基本概念
2.3.2 授权管理
2.4 动作实体模型
2.4.1 基本概念
2.4.2 一致性规则
2.4.3 传递规则
2.4.4 静态图和动态图的互一致性规则
2.5 Wood模型
2.5.1 数据库的三级模式
2.5.2 基本概念
2.5.3 概念级的存取规则
2.5.4 外部级的存取规则
2.5.5 存取控制流程
2.6 Bell—La Padula模型
2.6.1 基本概念
2.6.2 基本操作
2.6.3 模型公理
2.7 BIBA模型
2.7.1 基本概念
2.7.2 模型公理
2.8 Dion模型
2.8.1 基本概念
2.8.2 模型公理
2.9 流控制的格模型
2.9.1 基本概念
2.9.2 格结构的派生
2.9.3 隐式数据流和显式数据流
2.10 基于角色的访问控制模型
2.10.1 RBAC的历史
2.10.2 NIST的RBAC标准
2.10.3 RBAC管理
2.10.4 RBAC约束
2.10.5 RBAC应用
2.11 Clark—wilson模型
2.11.1 基本概念
2.11.2 安全策略
2.12 多策略模型
2.13 Smith—Winslett模型
2.13.1 基本概念
2.13.2 安全策略
2.13.3 多级关系的访问
第3章 多级安全数据库基础
3.1 多级数据库管理系统体系结构
3.1.1 体系结构分类
3.1.2 高级运行结构
3.1.3 可信主体结构
3.1.4 TcB子集类体系结构
3.1.5 完整性锁结构
3.2 多级关系数据模型
3.2.1 传统关系模型
3.2.2 多级关系模型
3.3 多级安全数据库事务并发处理
3.3.1 传统事务模型与可串行化理论
3.3.2 多级并发处理问题分析
3.3.3 多级数据库管理系统并发控制机制
3.3.4 多级事务
第4章 多级安全数据库范例
4.1 SeaView
4.1.1 项目简介
4.1.2 系统结构
4.1.3 主要实现技术
4.2 Lock Data Views
4.2.1 项目简介
4.2.2 系统结构
4.2.3 主要实现技术
第5章 推理分析与隐通道分析
5.1 多级安全数据库中的推理分析
5.1.1 推理分析问题
5.1.2 推理分析安全
5.1.3 推理通道的识别及消除
5.2 隐通道分析
5.2.1 基本概念
5.2.2 隐通道分析的准备
5.2.3 识别隐通道的方法
5.2.4 评估隐通道的带宽
5.2.5 隐通道处理措施
第6章 新型数据库系统安全及数据库加密技术
6.1 面向对象数据库安全技术
6.1.1 面向对象数据库的定义和组成
6.1.2 面向对象数据库的数据模型
6.1.3 面向对象数据库的主要安全问题
6.1.4 面向对象数据库的安全模型和机制
6.1.5 小结
6.2 数据仓库安全技术
6.2.1 数据仓库技术概述
6.2.2 数据组织与关键技术
6.2.3 安全问题
6.2.4 安全措施
6.2.5 小结
6.3 XML安全技术
6.3.1 XML加密
6.3.2 XML签名
6.3.3 XML密钥管理规范
6.3.4 可扩展访问控制标记语言
6.3.5 安全判断提示标记语言
6.3.6 XML访问控制研究
6.3.7 XML数据库及其安全
6.4 统计数据库安全技术
6.4.1 基本概念
6.4.2 统计数据库面临的安全问题
6.4.3 防推导技术
6.4.4 小结
6.5 数据库加密技术
6.5.1 数据库加密技术概述
6.5.2 数据库加密基本要求
6.5.3 数据库加密实现分类
6.5.4 关键影响因素
6.5.5 局限性
第7章 数据库安全评估标准
7.1 安全评估标准
7.1.1 可信计算机系统评估准则
7.1.2 信息技术安全评估准则
7.1.3 IT安全评估的国际准则
7.1.4 我国信息安全测评标准
7.2 可信数据库管理系统解释
7.2.1 TDI的评估意义
7.2.2 TDI的组成部分
7.2.3 TDI的主要内容
7.3 数据库管理系统的保护轮廓
7.3.1 DBMS.PP安全环境及目标
7.3.2 DBMS.PP安全要求
7.4 我国数据库管理系统安全评估准则
第8章 安全数据库系统设计与实现
8.1 信息安全系统开发过程
8.1.1 初始分析
8.1.2 安全需求分析
8.1.3 系统设计
8.1.4 编码实现
8.1.5 验证和测试
8.1.6 形式化方法的应用
8.2 LOIS安全数据库系统
8.2.1 Postgre SQL简介
8.2.2 需求分析
8.2.3 概要设计
8.2.4 详细设计概述
8.3 商业数据库安全机制简介
8.3.1 Oracle
8.3.2 Sybase
8.3.3 Informix
主要参考文献