视频服务器安全数据访问控制的研究与实现
| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 第一章 绪论 | 第10-13页 |
| ·研究背景 | 第10页 |
| ·视频监控系统的发展现状和前景 | 第10-11页 |
| ·全数字网络监控系统对安全数据库访问的需求 | 第11-12页 |
| ·研究的重点,难点及对应策略 | 第12-13页 |
| 第二章 安全数据库访问控制的主要方法 | 第13-21页 |
| ·访问控制技术 | 第13-15页 |
| ·访问控制及其基本任务 | 第13-14页 |
| ·访问控制的实现方法 | 第14-15页 |
| ·访问控制的主要方法 | 第15-21页 |
| ·传统的访问控制模型 | 第15-18页 |
| ·基于角色的访问控制(RBAC) | 第18-21页 |
| 第三章 基于数据库访问安全代理的访问控制模型 | 第21-29页 |
| ·数据库访问安全代理 | 第21-24页 |
| ·数据库访问安全代理的体系结构 | 第21-22页 |
| ·数据库访问安全代理的中间件特点 | 第22-23页 |
| ·数据库访问安全代理的代理作用 | 第23页 |
| ·数据库访问安全代理的防火墙作用 | 第23-24页 |
| ·基于角色的 RBAC 模型 | 第24-29页 |
| ·传统的 RBAC 模型 | 第24-26页 |
| ·DASP-RBAC 模型 | 第26-29页 |
| 第四章 系统的设计与实现 | 第29-48页 |
| ·全数字网络视频监控系统的功能实现 | 第29-41页 |
| ·系统的功能设计 | 第29-30页 |
| ·监控客户端功能实现 | 第30-35页 |
| ·服务器端功能实现 | 第35-39页 |
| ·Watchdog-系统运行监控的实现 | 第39-41页 |
| ·DASP-RBAC 模型在系统中的应用 | 第41-48页 |
| ·体系结构的设计 | 第41-42页 |
| ·数据库设计 | 第42-44页 |
| ·系统管理模块设计 | 第44-45页 |
| ·系统资源访问控制 | 第45-48页 |
| 第五章 关键技术的研究与实现 | 第48-59页 |
| ·用户、角色和权限的研究与实现 | 第48-50页 |
| ·用户的组织结构 | 第48-49页 |
| ·角色的设置 | 第49-50页 |
| ·权限的授予 | 第50页 |
| ·数据库访问代理的研究与实现 | 第50-59页 |
| ·基于 SPI 的数据报过滤方法 | 第52-54页 |
| ·基于 API 截获的数据报过滤 | 第54-56页 |
| ·数据库访问代理的具体实现 | 第56-59页 |
| 第六章 结束语 | 第59-60页 |
| 参考文献 | 第60-63页 |
| 致谢 | 第63-64页 |
| 在学期间的研究成果及发表的学术论文 | 第64页 |