摘要 | 第5-6页 |
Abstract | 第6-7页 |
目录 | 第8-11页 |
图目录 | 第11-13页 |
第一章 绪论 | 第13-18页 |
1.1 研究背景与意义 | 第13-14页 |
1.2 精品课程国内外研究现状 | 第14-15页 |
1.2.1 国外精品课程研究现状 | 第14页 |
1.2.2 国内精品课程研究现状 | 第14-15页 |
1.3 数据库加密国内外研究现状 | 第15-16页 |
1.3.1 国外数据库加密研究现状 | 第15页 |
1.3.2 国内数据库加密的发展现状 | 第15-16页 |
1.4 论文的主要研究内容 | 第16页 |
1.5 论文组织结构与内容安排 | 第16-18页 |
第二章 精品课程网站设计与安全性问题 | 第18-32页 |
2.1 精品课程网站功能的需求分析 | 第18-20页 |
2.2 精品课程网站的可行性分析 | 第20-21页 |
2.2.1 精品课程网站经济可行性 | 第20-21页 |
2.2.2 精品课程网站操作可行性 | 第21页 |
2.3 精品课程网站的设计 | 第21-27页 |
2.3.1 精品课程网站功能划分 | 第24-25页 |
2.3.2 精品课程网站功能具体分析 | 第25-27页 |
2.4 精品课程网站的数据库安全问题 | 第27-31页 |
2.4.1 精品课程网站的信息安全 | 第27-28页 |
2.4.2 数据库安全性分析 | 第28-29页 |
2.4.3 精品课程网站中数据库面临的安全威胁 | 第29页 |
2.4.4 引起精品课程网站中数据库安全性差的因素 | 第29-30页 |
2.4.5 精品课程网站数据库安全性需求 | 第30-31页 |
2.5 本章小结 | 第31-32页 |
第三章 数据库加密技术 | 第32-46页 |
3.1 加密算法 | 第32-33页 |
3.1.1 对称密码体制 | 第32页 |
3.1.2 非对称加密 | 第32-33页 |
3.2 密钥管理 | 第33-37页 |
3.2.1 密钥分配 | 第34-36页 |
3.2.2 密钥的存储和备份 | 第36页 |
3.2.3 密钥的撤销和销毁 | 第36页 |
3.2.4 密钥的验证 | 第36-37页 |
3.2.5 公钥基础设施简介 | 第37页 |
3.3 数据库加解密引擎 | 第37-38页 |
3.4 数据库加密策略 | 第38-40页 |
3.4.1 加密粒度的选择 | 第38页 |
3.4.2 数据库加密的层次 | 第38-39页 |
3.4.3 数据库加密的方式 | 第39-40页 |
3.4.4 数据库加密的要求 | 第40页 |
3.5 数据库中的加密算法的选择 | 第40-44页 |
3.5.1 DES 算法 | 第40-41页 |
3.5.2 AES 算法 | 第41-43页 |
3.5.3 RSA 算法 | 第43-44页 |
3.6 数据库加密模型 | 第44-45页 |
3.7 本章小结 | 第45-46页 |
第四章 精品课程网站的设计与实现 | 第46-55页 |
4.1 精品课程网站开发工具介绍 | 第46-48页 |
4.1.1 ASP.NET 技术 | 第47-48页 |
4.1.2 SQL Server 简介 | 第48页 |
4.2 精品课程网站的设计与实现 | 第48-51页 |
4.2.1 资源的整合与布局 | 第48-49页 |
4.2.2 栏目内容设计 | 第49-51页 |
4.3 精品课程网站部分展示 | 第51-54页 |
4.3.1 申报评审 | 第51-52页 |
4.3.2 教学资源 | 第52-53页 |
4.3.3 成果展示 | 第53-54页 |
4.4 网络营销精品课程网站理念的创新 | 第54页 |
4.5 本章小结 | 第54-55页 |
第五章 数据库加密技术在精品课程中的应用 | 第55-79页 |
5.1 精品课程网站数据库的设计 | 第55-58页 |
5.1.1 精品课程网站构建中的用户数据表 | 第55-58页 |
5.1.2 密钥数据表 | 第58页 |
5.1.3 主密钥数据表 | 第58页 |
5.2 精品课程网站后台的实现 | 第58-64页 |
5.2.1 管理员登录模块的实现 | 第58-60页 |
5.2.2 新闻及教学资源管理模块的实现 | 第60-62页 |
5.2.3 论坛留言板模块的实现 | 第62-63页 |
5.2.4 文件上传模块的实现 | 第63-64页 |
5.3 精品课程网站身份认证的实现 | 第64-68页 |
5.4 精品课程网站数据库加密的实现 | 第68-71页 |
5.5 精品课程网站密钥生成与管理 | 第71页 |
5.6 精品课程网站敏感数据加密解密的实现 | 第71-74页 |
5.7 系统测试 | 第74-78页 |
5.8 本章小结 | 第78-79页 |
结论 | 第79-80页 |
一、论文工作总结 | 第79页 |
二、今后研究工作展望 | 第79-80页 |
参考文献 | 第80-82页 |
致谢 | 第82-83页 |
附件 | 第83页 |