首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据库安全控制模型的研究与应用

0 前言第1-9页
   ·选题的背景第7页
   ·本文的工作第7-8页
   ·本文工作的结果与特色第8页
   ·本文的组织结构第8-9页
1 数据库系统安全概述第9-16页
   ·数据库系统概述第9页
   ·数据库安全概述第9-16页
     ·数据库安全的重要性第9-10页
     ·数据库安全容易产生的问题第10-12页
     ·数据库的安全性需求第12-13页
     ·数据库安全控制第13-16页
2 安全模型第16-33页
   ·有限状态机模型第17页
   ·存取矩阵模型第17-19页
   ·访问控制模型第19-20页
   ·基于角色的访问控制模型第20-24页
     ·背景第20页
     ·RBAC的特点第20-22页
     ·RBAC96模型第22-24页
   ·安全模型中任务机制的研究第24-25页
   ·基于信息流控制的格模型第25-32页
     ·信息流模型第25-27页
     ·安全模型定义第27页
     ·格导出(Lattice derivation)第27-30页
     ·显式流与隐式流第30-31页
     ·静态连接机制和动念连接机制第31-32页
   ·存取模型与信息流模型的区别和联系第32-33页
3 数据访问模型及语义解释第33-45页
   ·基本要素第33-34页
   ·授权语言FEAL第34-35页
   ·访问控制程序的语义解释第35-40页
     ·权限的传播第36-38页
     ·冲突及冲突的解决第38-40页
     ·访问控制程序的回答集语义模型第40页
   ·访问请求的判定第40-41页
   ·授权语言的扩展第41-43页
   ·本章小结第43-45页
4 访问控制管理模型第45-58页
   ·域模型第45-47页
   ·实体模型第47-51页
   ·管理角色模型第51-53页
   ·安全模型定义时遵循的原则第53-57页
     ·责任分离原则第53-57页
   ·本章小结第57-58页
5 总结与展望第58-59页
参考文献第59-62页
致谢第62-64页

论文共64页,点击 下载论文
上一篇:深圳仙湖数字植物园空间格局分析与制图研究
下一篇:回归与超越--论新具象绘画