分布式并行数据库系统全局授权的设计及实现
摘要 | 第1-5页 |
ABSTRACT | 第5-6页 |
目录 | 第6-8页 |
第一章 引言 | 第8-15页 |
·数据库安全的概念 | 第8-9页 |
·分布式数据库的安全问题 | 第9页 |
·SQL 的支持 | 第9-11页 |
·数据库管理系统的安全评估标准 | 第11页 |
·当前流行的几种RDBMS 安全机制 | 第11-15页 |
第二章 分布式并行数据库系统DPSQL | 第15-22页 |
·分布式数据库系统 | 第15-16页 |
·分布式并行数据库系统 | 第16-18页 |
·DPSQL | 第18-22页 |
·系统结构 | 第18-19页 |
·DPSQL 工作流程 | 第19-20页 |
·DPSQL 的特点 | 第20-21页 |
·DPSQL 的局限 | 第21-22页 |
第三章 MySQL 及其权限系统 | 第22-31页 |
·MySQL 介绍 | 第22-24页 |
·MySQL 的主要特点和局限性 | 第22-23页 |
·MySQL 的结构概述 | 第23-24页 |
·MySQL 权限系统 | 第24-31页 |
·MySQL 权限 | 第24-26页 |
·权限系统工作原理 | 第26-28页 |
·存取控制 | 第28-31页 |
第四章 全局授权的设计 | 第31-50页 |
·问题提出 | 第31页 |
·设计目标 | 第31页 |
·问题分解 | 第31-32页 |
·授权规则的分布 | 第32-35页 |
·DPSQL 连接分析 | 第32页 |
·DPSQL 执行分析 | 第32-33页 |
·授权规则的分布 | 第33-35页 |
·授权规则的存储 | 第35-38页 |
·权限检查和身份验证机制 | 第38-41页 |
·权限检查机制 | 第38-40页 |
·身份验证机制 | 第40-41页 |
·授权规则的更新 | 第41-50页 |
·更新方式 | 第41-42页 |
·更新策略 | 第42-44页 |
·执行方式 | 第44页 |
·并发控制机制 | 第44-48页 |
·一致性恢复协议 | 第48-50页 |
第五章 DPSQL 全局授权的实现 | 第50-59页 |
·DPSQL 权限系统结构 | 第50页 |
·程序执行流程 | 第50-54页 |
·主THD 和代理THD 的创建 | 第51页 |
·活动节点信息 | 第51页 |
·执行结果及处理 | 第51-53页 |
·网络锁 | 第53-54页 |
·决策中心 | 第54页 |
·重要数据结构及函数 | 第54-57页 |
·消息结构 | 第54-55页 |
·网络锁管理器 | 第55-56页 |
·决策中心 | 第56页 |
·相关宏定义 | 第56-57页 |
·重要函数 | 第57页 |
·超时机制 | 第57-59页 |
第六章 性能分析 | 第59-62页 |
·响应时间 | 第59-61页 |
·系统可用性 | 第61页 |
·使用方便性 | 第61-62页 |
第七章 结语 | 第62-63页 |
参考文献 | 第63-65页 |
致谢 | 第65-66页 |
个人简历 | 第66页 |