NHSecure访问控制机制的研究与实现
| 摘要 | 第1-5页 |
| Abstract | 第5-11页 |
| 第一章 绪论 | 第11-16页 |
| ·数据库安全的重要性 | 第11-12页 |
| ·访问控制技术的发展 | 第12-13页 |
| ·本文的选题依据和意义 | 第13-14页 |
| ·本文的主要工作 | 第14-15页 |
| ·本文的组织结构 | 第15-16页 |
| 第二章 访问控制技术 | 第16-29页 |
| ·TDI 对访问控制的需求 | 第16页 |
| ·安全数据库中的自主访问控制 | 第16-23页 |
| ·传统授权管理模型 | 第17-20页 |
| ·基本概念及定义 | 第17-19页 |
| ·授权策略 | 第19-20页 |
| ·收权策略 | 第20页 |
| ·传统授权管理模型的扩展 | 第20-22页 |
| ·优缺点分析 | 第22-23页 |
| ·安全数据库中的强制访问控制 | 第23-28页 |
| ·贝尔-拉帕丢拉(BLP)模型 | 第23-24页 |
| ·MLR 访问控制模型 | 第24-28页 |
| ·多级关系定义 | 第24-25页 |
| ·多级关系数据语义描述 | 第25-26页 |
| ·完整性描述 | 第26-28页 |
| ·MLR 模型的优缺点分析 | 第28页 |
| ·本章小结 | 第28-29页 |
| 第三章 NHSECURE 访问控制模型 | 第29-47页 |
| ·NHSSECURE 安全数据库管理系统简介 | 第29-30页 |
| ·基于双授权链集合的访问控制模型 | 第30-45页 |
| ·基本概念定义 | 第30-32页 |
| ·常规授权管理定义 | 第32-35页 |
| ·阻断授权管理定义 | 第35-39页 |
| ·授权策略 | 第39-42页 |
| ·常规授权策略 | 第39-40页 |
| ·阻断授权策略 | 第40-41页 |
| ·授权策略实例分析 | 第41-42页 |
| ·收权策略 | 第42-45页 |
| ·常规收权策略 | 第42-43页 |
| ·阻断收权策略 | 第43页 |
| ·收权策略实例分析 | 第43-45页 |
| ·优缺点分析 | 第45页 |
| ·基于MLR 模型的强制访问控制模型 | 第45页 |
| ·本章小结 | 第45-47页 |
| 第四章 NHSECURE 安全体系结构设计 | 第47-53页 |
| ·可信DBMS 体系结构的两种类型 | 第47-48页 |
| ·安全审计机制 | 第48-49页 |
| ·安全事务管理 | 第49页 |
| ·基于查询密度的入侵检测机制 | 第49-50页 |
| ·NHSECURE 的安全体系结构设计 | 第50-52页 |
| ·本章小结 | 第52-53页 |
| 第五章 自主访问控制机制的设计与实现 | 第53-65页 |
| ·自主访问控制机制结构设计 | 第53-54页 |
| ·权限设计 | 第54-55页 |
| ·授权管理语言 | 第55-56页 |
| ·授权管理策略 | 第56-61页 |
| ·授权数据字典结构设计 | 第56-58页 |
| ·授权管理算法流程设计 | 第58-61页 |
| ·权限仲裁 | 第61-64页 |
| ·用户-权限数据字典结构 | 第61-63页 |
| ·权限仲裁算法流程 | 第63-64页 |
| ·本章小结 | 第64-65页 |
| 第六章 强制访问控制机制的设计与实现 | 第65-77页 |
| ·敏感度密级标记 | 第65页 |
| ·SQL 操作语句扩充 | 第65-67页 |
| ·主体用户密级处理语句 | 第66页 |
| ·客体数据密级处理语句 | 第66-67页 |
| ·强制访问控制策略 | 第67-72页 |
| ·访问控制基本规则 | 第67-68页 |
| ·数据插入 | 第68页 |
| ·数据删除 | 第68-69页 |
| ·数据查询 | 第69-70页 |
| ·数据修改 | 第70-71页 |
| ·数据借用 | 第71-72页 |
| ·强制访问控制机制结构设计 | 第72页 |
| ·存储结构 | 第72-74页 |
| ·特权用户 | 第74-75页 |
| ·本章小结 | 第75-77页 |
| 第七章 总结 | 第77-79页 |
| 参考文献 | 第79-82页 |
| 致谢 | 第82-83页 |
| 在学期间研究成果与发表论文 | 第83页 |