当前位置:文档之家› 数据库与安全教学大纲

数据库与安全教学大纲

《数据库与安全》教学大纲课程编码:07153097课程名称:数据库与安全英文名称:Database and Security开课学期:第6学期学时/学分:64 / 4课程类型:专业必修课开课专业:网络与信息安全专业本科生先修课程:数据结构、程序设计、离散数学、操作系统、信息安全概论选用教材:刘晖等编著,《数据库安全》,武汉大学出版社,2007.10主要参考书:[1]张敏,徐震等编著,《数据库安全》,科学出版社 2005.7 .[2]陈越等编著,《数据库安全》,国防工业出版社 2011.7 .[3]王珊萨师煊《数据库系统概论》第4版高等教育出版社 2006.5.[4]杨冬青唐世渭等译,《数据库系统概念》,机械工业出版社 2003.3(原著:Database System Concepts,Fourth Edition,Abraham Silberschatz,HenryF.Korth, S.Sudarshan).[5]丁宝康等著,《数据库实用教程》(第三版),清华大学出版社,2007.11.一、课程性质、目的与任务《数据库与安全》是计算机学院网络与信息安全专业的主干课,面向实际应用,具有较强的理论性和实践性,是计算机学科教育的重要组成部分。

本课程系统、完整地讲述数据库理论与技术和数据库安全两方面内容,通过学习使学生较全面地掌握数据库系统的基本概念和基本原理,深入理解关系数据模型、关系数据理论和关系数据库系统,掌握关系数据库标准语言 SQL ;掌握数据库设计方法,具有一定的数据库设计能力;理解和掌握数据库安全访问控制、数据库安全策略、多级安全数据库的基本原理、关键机制解决方案、发展趋势和典型应用等。

初步具备使用数据库技术和方法解决实际应用问题及对数据库系统的安全防护能力,为今后从事信息系统的开发及相关工作打下坚实的基础。

二、教学基本要求1. 了解和掌握数据库系统的基本概念,基本原理及体系结构;2. 掌握关系模型的关系运算理论,关系数据库 SQL 语言;3. 了解和掌握关系数据库的规范化理论以及数据库设计的全过程,可以进行数据库结构的设计和简单应用系统的设计;4. 了解数据库系统安全性保护的意义及采取的手段;掌握数据库安全的基本理论和数据库安全策略;5.掌握数据库访问控制模型、多级安全数据库的基本原理及关键机制解决方案等;6.了解分布式数据库及具有面向对象特征的数据库的基本概念;了解最新的数据库技术及其应用系统开发的发展趋势。

三、各章节内容及学时分配第一章绪论(6学时)知识点:数据库的基本概念,数据库技术产生和发展的背景、数据模型、数据库系统结构、数据库系统组成以及数据库安全问题。

重点:数据模型,数据库系统结构和组成、数据库安全需求及保护措施。

1.1 数据库系统概述1.1.1 数据库系统基本术语1.1.2 数据库技术的产生和发展1.2 数据模型1.2.1 数据模型的组成要素1.2.2 数据模型的分类1.3 数据库系统的结构1.3.1 数据库系统的三级模式结构1.3.2 数据库系统的二级映象功能1.4 数据库系统的组成1.5 数据库安全问题1.5.1 数据库安全威胁1.5.2 数据库安全需求1.5.3 数据库安全与操作系统的关系1.5.4 数据库安全保护措施第2章数据管理基本原理与技术(10学时)知识点:关系模型,关系代数与关系演算。

关系数据库语言 SQL,关系数据理论及数据库设计的方法和步骤。

重点:关系模型,关系数据库语言SQL,ER模型设计方法,逻辑设计中ER模型向关系模型的转换方法。

2.1 关系模型2.1.1 关系模型概述2.1.2 关系数据结构及形式化定义2.1.3 关系的完整性2.1.4 关系代数2.1.5 关系演算2.2 关系数据库标准语言 SQL2.2.1 SQL数据定义2.2.2 SQL数据查询2.2.3 SQL数据更新2.2.4 视图2.2.5 SQL数据控制2.2.6 嵌入式SQL2.3 关系数据理论2.3.1 函数依赖2.3.2 关系模式的规范化2.4 数据库设计2.4.1 数据库的概念设计2.4.2 数据库的逻辑设计2.4.3 数据库的物理设计2.5 多用户DBMS体系结构第 3 章数据库及其应用系统的安全语义(8学时)知识点:数据库的保护,包括数据库的安全性、完整性、并发控制和恢复,安全的基本语义和基本原则,常见威胁与对策等。

重点:数据库的安全性、完整性、并发控制和恢复及系统安全基本原则3.1 数据库的保护3.1.1 数据库的安全性3.1.2 数据库的完整性3.1.2 数据库的并发控制3.1.2 数据库的恢复3.2 安全的基本体系3.2.1安全的特征3.2.1基本安全服务3.2.1系统安全的八大机制3.3 系统安全基本原则3.4 常见威胁与对策3.5 攻击树与攻击模式第 4 章数据库的访问控制(8学时)知识点:三种访问控制策略,包括自主访问控制策略、强制访问控制策略和基于角色的访问控制策略, Bell-Lapadula 模型,BIBA 模型、安全数据视图模型、贾让第-沙湖模型、RBAC96模型等。

重点:自主访问和强制访问控制策略,Bell-Lapadula 模型,BIBA 模型,安全数据视图模型、贾让第-沙湖模型4.1 访问控制策略概述4.2 自主访问控制策略4.3 强制访问控制策略4.3.1 Bell-Lapadula 模型4.3.2 BIBA 模型4.4 多级安全访问控制模型4.5 安全数据视图模型4.5.1 Sea View MAC 模型4.5.2 Sea View TCB 模型4.5.3多级关系的表示4.6 贾让第-沙湖模型4.7 RBAC96模型4.7.1 RBAC96模型的构成4.7.2 RBAC 的管理模型第 5 章数据库安全策略(8学时)知识点:数据库安全策略模型,包括状态机模型、Clark-Wilson 完整性模型、HRU模型、中国墙模型及关系数据库多策略模型等,详细讲解安全策略的执行,关系数据库的授权与撤销机制。

重点:状态机模型、HRU模型,关系数据库多策略模型,关系数据库的授权与撤销机制。

5.1 安全策略的定义5.2 安全策略语言5.3 安全策略模型5.3.1 状态机模型5.3.2 Clark-Wilson 完整性模型5.3.3 HRU模型5.3.4中国墙模型5.3.5信息流模型5.3.6关系数据库多策略模型5.4 安全策略模型分析5.5 安全策略的执行5.5.1 基于SQL的安全策略执行5.5.2查询修改5.5.3查询修改算法与实现5.6 关系数据库的授权机制5.6.1授权规则与授权命令5.6.2授权的检查5.6.3视图的授权与撤销第6章多级安全数据库管理系统(8学时)知识点:安全数据库标准,多级安全数据库关键问题、设计准则、体系结构、多级关系数据模型及多实例,隐蔽通道检测与分析、多级安全数据库事务并发控制。

重点:安全数据库标准,多级安全数据库关键问题、体系结构、多级关系数据模型及多实例。

6.1 安全数据库标准6.1.1可信计算机系统评估准则6.1.2我国数据库管理系统安全评估准则6.2 多级安全数据库关键问题6.3 多级安全数据库的设计准则6.4 多级安全数据库的体系结构6.4.1 TCB子集类体系结构6.4.2可信主体体系结构6.4.3完整性锁体系结构6.5 多级关系数据模型6.5.1多级关系及完整性6.5.2多级关系操作6.6 多实例6.6.1多实例发生及问题6.6.2多实例问题的处理6.7 隐蔽通道分析6.7.1隐蔽通道及其分类6.7.2识别隐蔽通道的方法6.8 多级安全数据库事务并发处理6.8.1传统事务模型与可串行化理论6.8.2 MLS/DBMS并发处理问题6.8.3 MLS/DBMS事务并发控制第7章多级安全数据库原型系统与产品(2学时)知识点:多级安全数据库系统的模型,包括Sea View、Lock Data Views及MLS/DBMS产品。

重点:Sea View与MLS/DBMS产品举例7.1 多级安全数据库原型系统7.1.1 Sea View7.1.2 Lock Data Views7.2 MLS/DBMS产品7.2.1 Sybase Secure SQL Server7.2.2 Trusted Oracle7.2.3 Trusted Informix7.2.4 INGRES第8 章多级安全数据库的推理通道问题(2学时)知识点:多级安全数据库的推理通道典型形式、定义与描述。

重点:几种典型的推理通道8.1 几种典型的推理通道8.1.1统计数据库推理问题8.1.2组合查询推理问题8.1.3基于元数据的推理问题8.2 推理通道的定义与描述8.2.1推理通道的形式化特征8.2.2推理通道主要类型第9 章数据挖掘及其安全问题(4学时)知识点:数据挖掘的概念、过程和基本方法,介绍国家安全领域和数字安全领域数据挖掘的相关应用和技术,讲解关联规则的概念和隐藏方法。

重点:数据挖掘常用方法与技术,关联规则及隐藏方法9.1 数据挖掘技术9.1.1 数据挖掘技术的产生9.1.2 数据挖掘的定义和过程9.1.3 数据挖掘的方法9.2 数据挖掘与国家安全9.3 数据挖掘与数字安全9.4 关联规则的隐藏9.4.1关联规则9.4.2关联规则的隐藏第10章数据库隐私(4学时)知识点:本章主要介绍隐私的概念、形式及数据库隐私的保护原则与措施,数据库加密等。

重点:数据库隐私的保护原则与措施,数据库加密。

10.1 隐私10.1.1隐私权的产生10.1.2隐私权的内容10.2 隐私形式10.3 数据库隐私10.3.1数据库隐私保护的原则10.3.2基于访问控制的隐私保护10.3.3数据加密第11章数据库安全其它问题(4学时)知识点:本章主要介绍SQL注入攻击与SQL注入攻击防范技术以及数据库木马。

重点:SQL注入攻击的方法以及如何防范。

11.1 SQL注入攻击实例11.2 SQL注入攻击防范技术11.3 数据库木马四、考核方式:笔试(闭卷)五、备注:无。

相关主题