首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于LogicSQL的B2级安全模型的研究

目录第1-5页
摘要第5-6页
Abstract第6-7页
第1章 序言第7-15页
   ·安全数据库的发展与现状第7-8页
   ·安全评估标准第8-11页
   ·数据库安全需求第11页
   ·研究意义第11-12页
   ·本文的研究第12-15页
第2章 LogicSQL的安全模块体系结构第15-24页
   ·相关术语第15-18页
   ·LogicSQL的安全模块体系结构第18-23页
     ·标识与认证第18-19页
     ·访问控制第19-20页
     ·审计第20-21页
     ·加密第21-22页
     ·三权分立的设计第22-23页
     ·客体重用第23页
   ·本章小结第23-24页
第3章 安全数据库的隐蔽通道与推理通道分析第24-39页
   ·安全数据库的隐蔽通道分析第24-36页
     ·相关概念第24-25页
     ·隐蔽通道的识别技术研究第25-30页
     ·隐蔽通道带宽的计算方法第30页
     ·隐蔽通道的处理方法第30-31页
     ·LogicSQL隐蔽通道实例分析第31-36页
   ·推理通道分析第36-38页
     ·推理通道通分类第36页
     ·产生推理通道的原因第36页
     ·推理通道的识别第36-37页
     ·推理通道的消除第37-38页
   ·本章小结第38-39页
第4章 基于LogicSQL数据库的安全模型第39-52页
   ·相关的安全模型第39-45页
     ·HRU模型第39-41页
     ·Bell-La Padula模型第41-43页
     ·BIBA模型第43-45页
   ·基于LogicSQL数据库的安全模型第45-51页
     ·最小特权原则第45页
     ·自主访问控制机制第45-46页
     ·安全模型的相关定义第46-49页
     ·基本规则第49-50页
     ·安全模型的公理第50-51页
   ·本章小结第51-52页
第5章 审计保护第52-57页
   ·审计作用第52页
   ·审计开关第52-53页
   ·审计设计第53-56页
   ·本章小结第56-57页
第6章 总结与展望第57-59页
   ·总结第57-58页
   ·展望第58-59页
致谢第59-60页
参考文献第60-63页
附录第63-65页

论文共65页,点击 下载论文
上一篇:戴维森异态一元论解读--兼评戴维森与金在权之争
下一篇:SVC安装地点的选择对电力系统电压稳定的影响