安全数据库的推理通道问题研究
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-16页 |
·本课题的研究背景、目的及意义 | 第10-11页 |
·国内外研究概况 | 第11-12页 |
·安全数据库系统推理问题分类 | 第12-13页 |
·安全控制模型概述 | 第13-15页 |
·早期安全策略模型 | 第13-14页 |
·基于角色的访问控制模型 | 第14-15页 |
·本文的主要研究工作 | 第15-16页 |
第二章 推理通道和安全控制模型DiMon | 第16-27页 |
·引言 | 第16-17页 |
·特殊推理通道 | 第17-20页 |
·基于查询敏感数据的推理 | 第17-18页 |
·统计数据库的推理问题 | 第18-19页 |
·结合元数据从数据库中推理 | 第19页 |
·值约束推理 | 第19页 |
·分类约束推理 | 第19-20页 |
·函数依赖和多值依赖推理 | 第20页 |
·泄漏监控体系结构 | 第20-23页 |
·查询和安全分级 | 第20-21页 |
·泄漏监控器 | 第21-23页 |
·数据库约束和数据泄漏 | 第23-27页 |
第三章 基于MAC 的安全控制模型D2Mon | 第27-36页 |
·引言 | 第27-28页 |
·引入更新定义的 D2Mon | 第28-34页 |
·两个例子 | 第28-29页 |
·相关定义 | 第29-34页 |
·阻止推理协作 | 第34-36页 |
第四章 多级安全数据库系统的设计 | 第36-42页 |
·系统架构体系 | 第36-38页 |
·系统设计目标 | 第36页 |
·系统设计思想 | 第36-38页 |
·安全级定义和比较 | 第38-39页 |
·S-DBMS 实现技术 | 第39-41页 |
·多级关系的实现 | 第39页 |
·D2Mon 的实现 | 第39-40页 |
·系统的工作流程 | 第40-41页 |
·本章小结 | 第41-42页 |
第五章 D2Mon 的理论和实验结果 | 第42-52页 |
·D2Mon 理论可行性 | 第42-44页 |
·实验分析 | 第44-50页 |
·复杂度分析 | 第44页 |
·实验结果 | 第44-50页 |
·相关工作 | 第50-52页 |
第六章 总结与展望 | 第52-54页 |
参考文献 | 第54-57页 |
致谢 | 第57-58页 |
在学期间的研究成果及发表的学术论文 | 第58页 |