书籍详情
Oracle 8i 安全管理
作者:本系列编委会
出版社:中国人民大学出版社
出版时间:2001-04-01
ISBN:9787300037509
定价:¥29.00
内容简介
本书以Oracle数据库为主要对象,由浅入深、循序渐进地介绍了关于数据库安全方面的知识。全书共分为13章,从威胁数据库安全的现象、相应的解决策略到防火墙技术等都包括其中,特别对Oracle数据库安全原理进行了讨论。每一章之后都有小结,便于读者理解全书内容。第一部分 数据库安全与网络风险分析
作者简介
暂缺《Oracle 8i 安全管理》作者简介
目录
第1章 数据库的安全和完整性约束
1.1 数据库的安全
1.1.1 视图和查询修改
1.1.2 访问控制
1.1.3 数据加密
1.1.4 跟踪审查
1.2 统计数据库的安全简介
1.3 完整性约束
1.3.1 完整性约束的类型
1.3.2 完整性约束的说明
1.3.3 完整性约束的实施
1.4 数据库加密技术介绍
1.4.1 数据库密码系统的基本流程
1.4.2 数据库加密的特点
1.4.3 数据库加密的范围
1.4.4 数据库加密对数据库管理系统原有功能的影响
1.5 Oracle数据库
1.5.1 什么是Oracle
1.5.2 Oracle产品
1.5.3 Oracle安全策略
1.5.4 Oracle 8
1.6 本章小结
第2章 威胁网络安全的因素
2.1 概述
2.2 安全威胁的类型
2.3 操作系统安全的脆弱性
2.4 协议安全的脆弱性
2.5 数据库管理系统安全的脆弱性
2.6 人为因素
2.7 本章小结
第3章 威胁网络安全的现象与相应的防范策略
3.1 概论
3.2 数据完整性和安全
3.2.1 数据完整性
3.2.2 安全
3.3 数据完整性和安全威胁的一般解决方法
3.3.1 提高数据完整性的工具
3.3.2 减少安全威胁的工具
3.4 本章小结
第二部分 Oracle数据库安全原理
第4章 Oracle数据库的环境安全
4.1 安全管理策略
4.2 Oracle用户管理
4.2.1 用户账号的主要用途
4.2.2 创建、修改和删除用户
4.2.3 外部标识用户
4.3 不同类型的权限
4.3.1 具有connect特权的用户
4.3.2 具有resource特权的用户
4.3.3 具有DBA特权的用户
4.3.4 两种系统级权限
4.3.5 授予系统级权限
4.3.6 系统权限的收回
4.3.7 检查存在的系统权限
4.3.8 对象级权限
4.3.9 授予对象级权限
4.3.10 对象级权限类型
4.4 角色
4.4.1 使用角色管理特权的优点
4.4.2 建立角色应遵循的准则
4.4.3 Oracle预定义角色
4.4.4 角色的作用
4.4.5 创建、修改和删除角色
4.4.6 授予角色系统级和对象级权限
4.4.7 授予和收回角色
4.4.8 允许和禁止角色
4.4.9 操作系统允许的角色
4.4.10 用户的缺省角色
4.4.11 角色的数据字典视图
4.4.12 角色的缺陷
4.6 本章小结
第5章 审计数据库使用并控制资源和口令
5.1 审计
5.1.1 为什么要审计
5.1.2 准备审计跟踪
5.1.3 维护审计表
5.1.4 控制系统审计
5.1.5 控制审计对象
5.1.6 评审审计记录
5.2 配置文件和系统资源
5.2.1 组合的资源限度
5.2.2 创建配置文件
5.2.3 分派配置文件
5.2.4 更改配置文件
5.2.5 删除配置文件
5.3 配置文件与口令管理
5.3.1 创建口令管理配置文件项
5.3.2 检查口令复杂性
5.3.3 防止口令重用
5.3.4 口令的编码与技巧
5.4 本章小结
第6章 Oracle 8为提高数据系统安全性而采用的技术
6.1 特权
6.1.1 特权(OS级)
6.1.2 特权(在数据库中)
6.2 日志
6.2.1 redo日志和脱机redo日志
6.2.2 重演日志
6.3 回滚段
6.3.1 管理回滚段
6.3.2 决定回滚段的个数
6.3.3 估计回滚段大小
6.3.4 添加回滚段
6.3.5 创建回滚段
6.3.6 public和private回滚段
6.3.7 更改回滚段
6.3.8 删除和收缩回滚段
6.4 临时段
6.4.1 使用临时段
6.4.2 估计临时表空间大小
6.4.3 设置临时表空间的存储选项
6.4.4 管理临时段
6.5 在内存/CPU方面的技术改进
6.5.1 Windows NT性能监视器
6.5.2 后台进程
6.5.3 跟踪文件和实例报警文件
6.5.4 系统全局区(SGA)
6.5.5 分页和对换
6.5.6 存储器需求
6.5.7 共享池
6.5.8 数据库缓冲区高速缓存
6.5.9 重演日志缓冲区高速缓存
6.5.10 CPU的繁忙程度
6.5.11 使CPU功能最大化
6.5.12 会话控制
6.5.13 综述
6.6 数据库备份技术
6.6.1 备用数据库设施
6.6.2 调整数据库备份
6.6.3 调整数据库恢复
6.6.4 备份数据库的技巧
6.6.5 主备份阶段
6.7 对付DBA错误的方法
6.7.1 后台进程跟踪文件
6.7.2 数据库自由空间
6.7.3 用户临时段
6.7.4 失控进程
6.7.5 双任务研究
6.8 有效资源管理
6.8.1 提交语句的频率
6.8.2 利用PL/SQL的光标管理
6.9 本章小结
第7章 Oracle数据库备份技术与系统恢复
7.1 概述
7.1.1 备份的必要性
7.1.2 备份的内容
7.1.3 备份的时机
7.2 了解Oracle 8备份选项
7.2.1 故障类型
7.2.2 存档数据库
7.2.3 备份选项
7.3 选择并实现备份策略
7.3.1 选择备份策略
7.3.2 考虑使用recovery manager
7.3.3 进行脱机(冷)备份
7.3.4 进行联机(热)备份
7.3.5 创建后备数据库
7.3.6 复制用于灾难
7.4 使用Oracle 8中增加的备份
7.5 rman命令
7.6 数据库恢复
7.6.1 理解恢复的必要性并设法避免失败
7.6.2 恢复策略
7.6.3 分析故障并决定恢复选项
7.6.4 恢复一般数据文件的损失
7.6.5 恢复回滚表空间中丢失的数据文件
7.6.6 恢复系统表空间的损失
7.6.7 恢复控制文件的损失
7.6.8 恢复联机重演日志的损失
7.7 本章小结
第8竟 与Oracle数据库安全有关的知识和技术介绍
8.1 Oracle数据库密码文件的使用和维护
8.1.1 概要
8.2 Oracle常见错误代码的分析与解决
8.3 如何解决Oracle数据库中的瓶颈问题
8.4 在Oracle中利用角色增强应用系统安全性
8.5 本章小结
第9章 数据库安全原理应用
9.1 权限
9.2 监控重要的数据库统计信息
9.2.1 查看数据库内部
9.2.2 重要的统计数字
9.3 审计
9.4 数据备份和恢复
9.4.1 风险管理
9.4.2 如何应用备份和恢复时需要的重要数据结构
9.4.3 备份
9.4.4 制作备份的频度
9.4.5 恢复
第三部分 网络数据库系统前台防护
第10章 为什么要进行前台防护
10.1 本章小结
第11章 Web站点上数据的安全
11.1 访问限制类型
11.1.1 通过IP地址或域名限制
11.1.2 用户名/口令的安全性
11.1.3 加密的工作原理
11.2 本章小结
第12章 CGI介绍
12.1 CGI简介
12.2 CGI的危险性
12.3 CGI如何工作
12.4 CGI数据的译码加密和解译
12.5 理解脆弱性
12.6 本章小结
第13章 防火墙
13.1 防火墙的基本概念
13.1.1 防火墙
13.1.2 防火墙的作用
13.1.3 包过滤
13.1.4 代理服务器
13.2 检查防火墙部件
13.2.1 双宿主主机
13.2.2 堡垒主机
13.2.3 过滤子网
13.2.4 应用层网关
13.3 防火墙类型
13.3.1 最常见的防火墙类型
13.3.2 网络级防火墙
13.3.3 应用级防火墙
13.3.4 其他种类的防火墙
13.3.5 动态防火墙
13.4 设计防火墙的一般原则
13.5 一些实用的防火墙介绍
13.5.1 病毒防火墙(金山毒霸)
13.5.2 WithGate防火墙
13.5.3 天网防火墙个人版简介
1.1 数据库的安全
1.1.1 视图和查询修改
1.1.2 访问控制
1.1.3 数据加密
1.1.4 跟踪审查
1.2 统计数据库的安全简介
1.3 完整性约束
1.3.1 完整性约束的类型
1.3.2 完整性约束的说明
1.3.3 完整性约束的实施
1.4 数据库加密技术介绍
1.4.1 数据库密码系统的基本流程
1.4.2 数据库加密的特点
1.4.3 数据库加密的范围
1.4.4 数据库加密对数据库管理系统原有功能的影响
1.5 Oracle数据库
1.5.1 什么是Oracle
1.5.2 Oracle产品
1.5.3 Oracle安全策略
1.5.4 Oracle 8
1.6 本章小结
第2章 威胁网络安全的因素
2.1 概述
2.2 安全威胁的类型
2.3 操作系统安全的脆弱性
2.4 协议安全的脆弱性
2.5 数据库管理系统安全的脆弱性
2.6 人为因素
2.7 本章小结
第3章 威胁网络安全的现象与相应的防范策略
3.1 概论
3.2 数据完整性和安全
3.2.1 数据完整性
3.2.2 安全
3.3 数据完整性和安全威胁的一般解决方法
3.3.1 提高数据完整性的工具
3.3.2 减少安全威胁的工具
3.4 本章小结
第二部分 Oracle数据库安全原理
第4章 Oracle数据库的环境安全
4.1 安全管理策略
4.2 Oracle用户管理
4.2.1 用户账号的主要用途
4.2.2 创建、修改和删除用户
4.2.3 外部标识用户
4.3 不同类型的权限
4.3.1 具有connect特权的用户
4.3.2 具有resource特权的用户
4.3.3 具有DBA特权的用户
4.3.4 两种系统级权限
4.3.5 授予系统级权限
4.3.6 系统权限的收回
4.3.7 检查存在的系统权限
4.3.8 对象级权限
4.3.9 授予对象级权限
4.3.10 对象级权限类型
4.4 角色
4.4.1 使用角色管理特权的优点
4.4.2 建立角色应遵循的准则
4.4.3 Oracle预定义角色
4.4.4 角色的作用
4.4.5 创建、修改和删除角色
4.4.6 授予角色系统级和对象级权限
4.4.7 授予和收回角色
4.4.8 允许和禁止角色
4.4.9 操作系统允许的角色
4.4.10 用户的缺省角色
4.4.11 角色的数据字典视图
4.4.12 角色的缺陷
4.6 本章小结
第5章 审计数据库使用并控制资源和口令
5.1 审计
5.1.1 为什么要审计
5.1.2 准备审计跟踪
5.1.3 维护审计表
5.1.4 控制系统审计
5.1.5 控制审计对象
5.1.6 评审审计记录
5.2 配置文件和系统资源
5.2.1 组合的资源限度
5.2.2 创建配置文件
5.2.3 分派配置文件
5.2.4 更改配置文件
5.2.5 删除配置文件
5.3 配置文件与口令管理
5.3.1 创建口令管理配置文件项
5.3.2 检查口令复杂性
5.3.3 防止口令重用
5.3.4 口令的编码与技巧
5.4 本章小结
第6章 Oracle 8为提高数据系统安全性而采用的技术
6.1 特权
6.1.1 特权(OS级)
6.1.2 特权(在数据库中)
6.2 日志
6.2.1 redo日志和脱机redo日志
6.2.2 重演日志
6.3 回滚段
6.3.1 管理回滚段
6.3.2 决定回滚段的个数
6.3.3 估计回滚段大小
6.3.4 添加回滚段
6.3.5 创建回滚段
6.3.6 public和private回滚段
6.3.7 更改回滚段
6.3.8 删除和收缩回滚段
6.4 临时段
6.4.1 使用临时段
6.4.2 估计临时表空间大小
6.4.3 设置临时表空间的存储选项
6.4.4 管理临时段
6.5 在内存/CPU方面的技术改进
6.5.1 Windows NT性能监视器
6.5.2 后台进程
6.5.3 跟踪文件和实例报警文件
6.5.4 系统全局区(SGA)
6.5.5 分页和对换
6.5.6 存储器需求
6.5.7 共享池
6.5.8 数据库缓冲区高速缓存
6.5.9 重演日志缓冲区高速缓存
6.5.10 CPU的繁忙程度
6.5.11 使CPU功能最大化
6.5.12 会话控制
6.5.13 综述
6.6 数据库备份技术
6.6.1 备用数据库设施
6.6.2 调整数据库备份
6.6.3 调整数据库恢复
6.6.4 备份数据库的技巧
6.6.5 主备份阶段
6.7 对付DBA错误的方法
6.7.1 后台进程跟踪文件
6.7.2 数据库自由空间
6.7.3 用户临时段
6.7.4 失控进程
6.7.5 双任务研究
6.8 有效资源管理
6.8.1 提交语句的频率
6.8.2 利用PL/SQL的光标管理
6.9 本章小结
第7章 Oracle数据库备份技术与系统恢复
7.1 概述
7.1.1 备份的必要性
7.1.2 备份的内容
7.1.3 备份的时机
7.2 了解Oracle 8备份选项
7.2.1 故障类型
7.2.2 存档数据库
7.2.3 备份选项
7.3 选择并实现备份策略
7.3.1 选择备份策略
7.3.2 考虑使用recovery manager
7.3.3 进行脱机(冷)备份
7.3.4 进行联机(热)备份
7.3.5 创建后备数据库
7.3.6 复制用于灾难
7.4 使用Oracle 8中增加的备份
7.5 rman命令
7.6 数据库恢复
7.6.1 理解恢复的必要性并设法避免失败
7.6.2 恢复策略
7.6.3 分析故障并决定恢复选项
7.6.4 恢复一般数据文件的损失
7.6.5 恢复回滚表空间中丢失的数据文件
7.6.6 恢复系统表空间的损失
7.6.7 恢复控制文件的损失
7.6.8 恢复联机重演日志的损失
7.7 本章小结
第8竟 与Oracle数据库安全有关的知识和技术介绍
8.1 Oracle数据库密码文件的使用和维护
8.1.1 概要
8.2 Oracle常见错误代码的分析与解决
8.3 如何解决Oracle数据库中的瓶颈问题
8.4 在Oracle中利用角色增强应用系统安全性
8.5 本章小结
第9章 数据库安全原理应用
9.1 权限
9.2 监控重要的数据库统计信息
9.2.1 查看数据库内部
9.2.2 重要的统计数字
9.3 审计
9.4 数据备份和恢复
9.4.1 风险管理
9.4.2 如何应用备份和恢复时需要的重要数据结构
9.4.3 备份
9.4.4 制作备份的频度
9.4.5 恢复
第三部分 网络数据库系统前台防护
第10章 为什么要进行前台防护
10.1 本章小结
第11章 Web站点上数据的安全
11.1 访问限制类型
11.1.1 通过IP地址或域名限制
11.1.2 用户名/口令的安全性
11.1.3 加密的工作原理
11.2 本章小结
第12章 CGI介绍
12.1 CGI简介
12.2 CGI的危险性
12.3 CGI如何工作
12.4 CGI数据的译码加密和解译
12.5 理解脆弱性
12.6 本章小结
第13章 防火墙
13.1 防火墙的基本概念
13.1.1 防火墙
13.1.2 防火墙的作用
13.1.3 包过滤
13.1.4 代理服务器
13.2 检查防火墙部件
13.2.1 双宿主主机
13.2.2 堡垒主机
13.2.3 过滤子网
13.2.4 应用层网关
13.3 防火墙类型
13.3.1 最常见的防火墙类型
13.3.2 网络级防火墙
13.3.3 应用级防火墙
13.3.4 其他种类的防火墙
13.3.5 动态防火墙
13.4 设计防火墙的一般原则
13.5 一些实用的防火墙介绍
13.5.1 病毒防火墙(金山毒霸)
13.5.2 WithGate防火墙
13.5.3 天网防火墙个人版简介
猜您喜欢