分布式并行数据库系统全局授权的设计及实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-6页 |
| 目录 | 第6-8页 |
| 第一章 引言 | 第8-15页 |
| ·数据库安全的概念 | 第8-9页 |
| ·分布式数据库的安全问题 | 第9页 |
| ·SQL 的支持 | 第9-11页 |
| ·数据库管理系统的安全评估标准 | 第11页 |
| ·当前流行的几种RDBMS 安全机制 | 第11-15页 |
| 第二章 分布式并行数据库系统DPSQL | 第15-22页 |
| ·分布式数据库系统 | 第15-16页 |
| ·分布式并行数据库系统 | 第16-18页 |
| ·DPSQL | 第18-22页 |
| ·系统结构 | 第18-19页 |
| ·DPSQL 工作流程 | 第19-20页 |
| ·DPSQL 的特点 | 第20-21页 |
| ·DPSQL 的局限 | 第21-22页 |
| 第三章 MySQL 及其权限系统 | 第22-31页 |
| ·MySQL 介绍 | 第22-24页 |
| ·MySQL 的主要特点和局限性 | 第22-23页 |
| ·MySQL 的结构概述 | 第23-24页 |
| ·MySQL 权限系统 | 第24-31页 |
| ·MySQL 权限 | 第24-26页 |
| ·权限系统工作原理 | 第26-28页 |
| ·存取控制 | 第28-31页 |
| 第四章 全局授权的设计 | 第31-50页 |
| ·问题提出 | 第31页 |
| ·设计目标 | 第31页 |
| ·问题分解 | 第31-32页 |
| ·授权规则的分布 | 第32-35页 |
| ·DPSQL 连接分析 | 第32页 |
| ·DPSQL 执行分析 | 第32-33页 |
| ·授权规则的分布 | 第33-35页 |
| ·授权规则的存储 | 第35-38页 |
| ·权限检查和身份验证机制 | 第38-41页 |
| ·权限检查机制 | 第38-40页 |
| ·身份验证机制 | 第40-41页 |
| ·授权规则的更新 | 第41-50页 |
| ·更新方式 | 第41-42页 |
| ·更新策略 | 第42-44页 |
| ·执行方式 | 第44页 |
| ·并发控制机制 | 第44-48页 |
| ·一致性恢复协议 | 第48-50页 |
| 第五章 DPSQL 全局授权的实现 | 第50-59页 |
| ·DPSQL 权限系统结构 | 第50页 |
| ·程序执行流程 | 第50-54页 |
| ·主THD 和代理THD 的创建 | 第51页 |
| ·活动节点信息 | 第51页 |
| ·执行结果及处理 | 第51-53页 |
| ·网络锁 | 第53-54页 |
| ·决策中心 | 第54页 |
| ·重要数据结构及函数 | 第54-57页 |
| ·消息结构 | 第54-55页 |
| ·网络锁管理器 | 第55-56页 |
| ·决策中心 | 第56页 |
| ·相关宏定义 | 第56-57页 |
| ·重要函数 | 第57页 |
| ·超时机制 | 第57-59页 |
| 第六章 性能分析 | 第59-62页 |
| ·响应时间 | 第59-61页 |
| ·系统可用性 | 第61页 |
| ·使用方便性 | 第61-62页 |
| 第七章 结语 | 第62-63页 |
| 参考文献 | 第63-65页 |
| 致谢 | 第65-66页 |
| 个人简历 | 第66页 |