第1部分 數(shù)據(jù)庫基本原理
第1章 緒論
1.1 數(shù)據(jù)管理技術
1.1.1 信息和數(shù)據(jù)
1.1.2 數(shù)據(jù)管理技術的發(fā)展
1.2 數(shù)據(jù)庫系統(tǒng)的組成和結構
1.2.1 數(shù)據(jù)庫系統(tǒng)的組成
1.2.2 數(shù)據(jù)庫系統(tǒng)的結構
1.3 數(shù)據(jù)模型
1.3.1 從現(xiàn)實世界到數(shù)據(jù)世界
1.3.2 數(shù)據(jù)模型的概念
1.3.3 E-R模型
1.3.4 常用的數(shù)據(jù)模型
1.4 習題
第2章 關系數(shù)據(jù)庫
2.1 關系模型的數(shù)據(jù)結構和基本概念
2.1.1 關系數(shù)據(jù)結構及其形式化定義
2.1.2 關系數(shù)據(jù)模型的基本概念
2.1.3 關系的性質
2.1.4 關系模型的優(yōu)缺點
2.2 關系代數(shù)
2.2.1 傳統(tǒng)的集合運算
2.2.2 專門的關系運算
2.2.3 關系演算
2.3 關系完整性
2.3.1 實體完整性
2.3.2 參照完整性
2.3.3 用戶自定義完整性
2.4 習題
第3章 SQL
3.1 概述
3.1.1 SQL的特點
3.1.2 數(shù)據(jù)類型
3.2 學生-課程數(shù)據(jù)庫
3.3 數(shù)據(jù)定義
3.3.1 數(shù)據(jù)庫操作
3.3.2 基本表操作
3.3.3 建立和刪除索引
3.4 數(shù)據(jù)查詢
3.4.1 單表查詢
3.4.2 連接查詢
3.4.3 嵌套查詢
3.4.4 集合查詢
3.5 數(shù)據(jù)更新
3.5.1 插入數(shù)據(jù)
3.5.2 修改數(shù)據(jù)
3.5.3 刪除數(shù)據(jù)
3.6 視圖
3.6.1 定義視圖
3.6.2 查詢視圖
3.6.3 更新視圖
3.6.4 視圖的作用
3.7 習題
第4章 關系數(shù)據(jù)庫理論
4.1 問題的提出
4.2 規(guī)范化
4.2.1 函數(shù)依賴
4.2.2 鍵
4.2.3 范式
4.3 數(shù)據(jù)依賴的公理系統(tǒng)
4.3.1 函數(shù)依賴的推理規(guī)則
4.3.2 閉包及候選鍵求解方法
4.4 模式的分解
4.5 習題
第5章 關系查詢處理與優(yōu)化
5.1 關系數(shù)據(jù)庫系統(tǒng)的查詢處理
5.1.1 查詢處理步驟
5.1.2 查詢操作的實現(xiàn)
5.2 關系數(shù)據(jù)庫系統(tǒng)的查詢優(yōu)化
5.2.1 一個簡單的示例
5.2.2 查詢優(yōu)化的必要性
5.3 代數(shù)優(yōu)化
5.3.1 變換規(guī)則
5.3.2 啟發(fā)式優(yōu)化——查詢樹
5.4 物理優(yōu)化
5.4.1 基于規(guī)則的啟發(fā)式優(yōu)化
5.4.2 基于代價的優(yōu)化
5.5 習題
第6章 事務與并發(fā)控制
6.1 事務的基本概念
6.1.1 事務
6.1.2 事務的ACID特性
6.1.3 事務處理模型
6.2 并發(fā)控制
6.2.1 并發(fā)控制的概念
6.2.2 并發(fā)帶來的問題
6.2.3 可串行化調度
6.3 基于鎖的并發(fā)控制
6.3.1 鎖的概念
6.3.2 利用鎖解決并發(fā)產(chǎn)生的問題
6.3.3 活鎖和死鎖
6.3.4 鎖的粒度
6.3.5 封鎖協(xié)議
6.3.6 兩段鎖協(xié)議
6.4 習題
第2部分 數(shù)據(jù)庫安全
第7章 數(shù)據(jù)庫安全概述
7.1 數(shù)據(jù)庫安全的概念
7.2 數(shù)據(jù)庫安全的威脅
7.2.1 數(shù)據(jù)安全面臨的威脅
7.2.2 國家標準中安全問題定義的威脅
7.2.3 數(shù)據(jù)庫安全問題
7.3 數(shù)據(jù)庫安全技術
7.3.1 技術體系架構
7.3.2 DBMS安全特性
7.4 安全標準簡介
7.5 數(shù)據(jù)安全的政策和法律法規(guī)
7.5.1 《中華人民共和國網(wǎng)絡安全法》解析
7.5.2 網(wǎng)絡安全等級保護2.0 解析
7.5.3 《中華人民共和國數(shù)據(jù)安全法》解析
7.5.4 《中華人民共和國個人信息保護法》簡介
7.5.5 政策和其他法律法規(guī)
7.6 習題
第8章 數(shù)據(jù)庫訪問控制技術
8.1 數(shù)據(jù)庫訪問控制
8.1.1 安全控制模型
8.1.2 用戶標識與鑒別
8.1.3 存取控制
8.2 自主存取控制
8.2.1 服務器認證
8.2.2 數(shù)據(jù)庫認證
8.2.3 角色
8.2.4 權限管理
8.3 強制存取控制
8.4 習題
第9章 數(shù)據(jù)庫恢復技術
9.1 故障的種類
9.2 備份
9.2.1 備份概述
9.2.2 備份的類型
9.2.3 日志文件
9.2.4 數(shù)據(jù)庫鏡像
9.3 恢復技術
9.3.1 事務故障的恢復
9.3.2 系統(tǒng)故障的恢復
9.3.3 介質故障的恢復
9.3.4 基于檢查點的恢復
9.4 容災技術
9.4.1 容災備份
9.4.2 容災的分類
9.4.3 容災恢復能力的評價標準
9.4.4 容災備份的關鍵技術
9.5 習題
第10章 數(shù)據(jù)庫安全技術
10.1 加密技術
10.1.1 數(shù)據(jù)加密的概念
10.1.2 數(shù)據(jù)加密分類
10.1.3 數(shù)據(jù)庫加密
10.2 數(shù)據(jù)完整性保護技術
10.2.1 雜湊算法
10.2.2 數(shù)字簽名
10.3 隱私保護技術
10.3.1 數(shù)據(jù)脫敏
10.3.2 匿名化
10.3.3 差分隱私
10.4 數(shù)據(jù)庫的安全審計
10.4.1 數(shù)據(jù)庫審計
10.4.2 數(shù)據(jù)安全審計
10.5 主流數(shù)據(jù)庫的安全機制與實現(xiàn)機理
10.5.1 SQL Server
10.5.2 MySQL
10.5.3 Oracle
10.6 習題
第11章 數(shù)據(jù)庫攻擊與防范
11.1 數(shù)據(jù)庫攻擊
11.2 SQL注入攻擊
11.2.1 SQL注入攻擊的概念
11.2.2 SQL注入原理
1