数据库安全控制模型的研究与应用
0 前言 | 第1-9页 |
·选题的背景 | 第7页 |
·本文的工作 | 第7-8页 |
·本文工作的结果与特色 | 第8页 |
·本文的组织结构 | 第8-9页 |
1 数据库系统安全概述 | 第9-16页 |
·数据库系统概述 | 第9页 |
·数据库安全概述 | 第9-16页 |
·数据库安全的重要性 | 第9-10页 |
·数据库安全容易产生的问题 | 第10-12页 |
·数据库的安全性需求 | 第12-13页 |
·数据库安全控制 | 第13-16页 |
2 安全模型 | 第16-33页 |
·有限状态机模型 | 第17页 |
·存取矩阵模型 | 第17-19页 |
·访问控制模型 | 第19-20页 |
·基于角色的访问控制模型 | 第20-24页 |
·背景 | 第20页 |
·RBAC的特点 | 第20-22页 |
·RBAC96模型 | 第22-24页 |
·安全模型中任务机制的研究 | 第24-25页 |
·基于信息流控制的格模型 | 第25-32页 |
·信息流模型 | 第25-27页 |
·安全模型定义 | 第27页 |
·格导出(Lattice derivation) | 第27-30页 |
·显式流与隐式流 | 第30-31页 |
·静态连接机制和动念连接机制 | 第31-32页 |
·存取模型与信息流模型的区别和联系 | 第32-33页 |
3 数据访问模型及语义解释 | 第33-45页 |
·基本要素 | 第33-34页 |
·授权语言FEAL | 第34-35页 |
·访问控制程序的语义解释 | 第35-40页 |
·权限的传播 | 第36-38页 |
·冲突及冲突的解决 | 第38-40页 |
·访问控制程序的回答集语义模型 | 第40页 |
·访问请求的判定 | 第40-41页 |
·授权语言的扩展 | 第41-43页 |
·本章小结 | 第43-45页 |
4 访问控制管理模型 | 第45-58页 |
·域模型 | 第45-47页 |
·实体模型 | 第47-51页 |
·管理角色模型 | 第51-53页 |
·安全模型定义时遵循的原则 | 第53-57页 |
·责任分离原则 | 第53-57页 |
·本章小结 | 第57-58页 |
5 总结与展望 | 第58-59页 |
参考文献 | 第59-62页 |
致谢 | 第62-64页 |