首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

一种数据库安全加固技术的实现

第1章 引言第1-13页
   ·研究背景第11页
   ·研究目标第11-12页
   ·本人所做的工作第12页
   ·论文的组织结构第12-13页
第2章 数据库安全标准和研究现状第13-16页
   ·TCSEC安全标准简介第13页
   ·CC标准(ISO/IEC15408)第13-14页
   ·公安部标准GA/T389-2002第14页
   ·计算机信息系统安全保护等级划分准则(GB 17859-1999)第14-16页
第3章 安全的数据库管理系统的设计第16-27页
   ·访问控制技术第16-19页
     ·自主访问控制DAC第16页
     ·自主访问控制模型的缺陷第16-17页
     ·强制访问控制MAC第17-19页
   ·安全数据库的实现方式第19-24页
     ·加固型安全数据库管理系统第19-21页
     ·自主型安全数据库管理系统第21-22页
     ·各种实现方式的比较第22-24页
   ·数据库中强制访问控制的粒度第24-25页
     ·表一级的强制访问控制第24-25页
     ·元组级的强制访问控制第25页
     ·数据项级的强制访问控制: 粒度细化第25页
   ·审计第25-27页
第4章 多级关系模型第27-51页
   ·基本模型扩展第27-32页
     ·模型定义第27-28页
     ·数据语义第28-30页
     ·多级关系模型与现实世界第30-32页
   ·模型完整性约束扩展第32-38页
     ·实体完整性第33页
     ·多实例完整性第33-34页
     ·借数据完整性第34-35页
     ·外键完整性第35-36页
     ·参照完整性第36-38页
   ·模型操作的扩展第38-49页
     ·例子第39-43页
     ·INSERT语句第43-44页
     ·DELETE语句第44-45页
     ·SELECT语句第45-46页
     ·UPDATE语句第46-48页
     ·UPLEVEL语句第48-49页
   ·小结第49-51页
第5章 MAC安全模型及其优缺点第51-61页
   ·Bell-La Padula模型(BP模型)第51-52页
   ·Jajodia-Sandhu(JS)模型第52-53页
   ·ZJMAC安全模型第53-61页
     ·主体、客体和安全级第53-54页
     ·多级关系和关系实例第54-55页
     ·安全规则第55-56页
     ·操作处理策略第56-59页
     ·ZJMAC模型分析第59-61页
第6章 安全加固器的设计第61-65页
   ·安全加固器的功能设计第61-63页
     ·身份鉴别功能第61页
     ·自主访问控制第61页
     ·标记第61-62页
     ·强制访问控制第62页
     ·客体重用第62页
     ·审计第62页
     ·数据完整性第62-63页
     ·TCB自身保护第63页
   ·安全加固器的体系结构第63-65页
     ·安全加固器的组成内容第63-64页
     ·安全加固器逻辑结构图第64-65页
第7章 安全加固器的实现第65-77页
   ·身份鉴别第65页
   ·标记与强制访问控制第65页
   ·审计第65-73页
     ·审计概述第66-67页
     ·审计子系统结构第67-73页
   ·TCB自身保护第73-77页
     ·TSF的保护第73-74页
     ·资源利用第74页
     ·TCB的访问控制第74-77页
第8章 总结与展望第77-79页
   ·我们的工作第77页
   ·对未来的展望第77-79页
参考文献第79-81页
攻读学位期间本人出版或公开发表的论著、论文第81-82页
致谢第82页

论文共82页,点击 下载论文
上一篇:基于数据仓库的银行中间业务DSS设计与实现
下一篇:面向电子制造业的集成MES应用技术的研究