基于Web的网络数据库安全技术研究
第1章 绪论 | 第1-15页 |
·论文背景 | 第9-10页 |
·网络安全研究现状 | 第10-11页 |
·数据库安全研究现状 | 第11-12页 |
·论文研究问题及安全模型提出 | 第12-14页 |
·论文研究的问题 | 第12-13页 |
·网络数据库安全模型 | 第13-14页 |
·论文的体系结构 | 第14-15页 |
第2章 网络安全分析与实施策略 | 第15-34页 |
·中国粉体工业信息网的网络安全分析 | 第15-18页 |
·威胁网站信息安全的因素 | 第15-16页 |
·网站面临的威胁分类 | 第16-18页 |
·网站信息安全和网络安全的目标 | 第18-19页 |
·信息安全的目标 | 第18页 |
·网络安全的目标 | 第18-19页 |
·网络系统的安全技术与策略 | 第19-22页 |
·防火墙技术 | 第19-20页 |
·网络隔离技术 | 第20页 |
·访问控制技术 | 第20-21页 |
·入侵检测技术 | 第21页 |
·Web页面监测与自动修复技术 | 第21页 |
·对站点进行监控和审计 | 第21页 |
·备份和自动恢复功能 | 第21页 |
·网络防病毒墙系统 | 第21-22页 |
·防火墙体系策略分析 | 第22-28页 |
·双宿主机防火墙方案 | 第22-23页 |
·屏蔽主机网关防火墙方案 | 第23-25页 |
·屏蔽子网防火墙方案 | 第25页 |
·防火墙方案的比较 | 第25-26页 |
·网站防火墙解决方案 | 第26-28页 |
·网络隔离策略分析 | 第28-32页 |
·网络隔离的需求分析 | 第28页 |
·网络隔离方法 | 第28-29页 |
·单网隔离方案实现 | 第29-31页 |
·双网隔离方案 | 第31-32页 |
·网站网络安全解决方案 | 第32-33页 |
本章小节 | 第33-34页 |
第3章 数据库设计及安全策略分析 | 第34-52页 |
·数据库的设计 | 第34-43页 |
·数据库的需求分析 | 第34-35页 |
·确定开发方案 | 第35页 |
·数据模型建立和实现 | 第35-41页 |
·确定检索策略、使用存储过程与触发器 | 第41-43页 |
·数据库安全需求分析 | 第43页 |
·数据库系统的安全策略 | 第43-44页 |
·身份认证 | 第44-45页 |
·口令认证 | 第44页 |
·双向身份认证技术 | 第44-45页 |
·基于智能卡的用户身份认证技术 | 第45-51页 |
·基于RSA公钥的智能卡认证方案 | 第46-48页 |
·基于散列函数的智能卡认证方案 | 第48-51页 |
本章小节 | 第51-52页 |
第4章 数据库安全模型系统的实现 | 第52-69页 |
·安全数据库管理系统模型 | 第52页 |
·RBAC安全模型 | 第52-54页 |
·RBAC模型基本概念 | 第52-53页 |
·RBAC1和RBAC2模型的定义 | 第53-54页 |
·安全数据库管理系统设计 | 第54-56页 |
·安全数据库管理系统原理 | 第54-56页 |
·安全数据库管理系统模型结构 | 第56页 |
·安全数据库管理系统模型的实现 | 第56-68页 |
·安全数据库管理系统的管理程序 | 第56-57页 |
·RBAC控制授权 | 第57-59页 |
·身份认证 | 第59-66页 |
·密钥存储 | 第66页 |
·日志记录 | 第66-68页 |
本章小节 | 第68-69页 |
第5章 结论和展望 | 第69-71页 |
附录: 在读硕士研究生期间发表的论文 | 第71-72页 |
参考文献 | 第72-74页 |
致谢 | 第74页 |