1. 绪论 | 第1-19页 |
1.1 信息安全的重要性和迫切性 | 第11页 |
1.2 安全数据库的基本要求和特点 | 第11-13页 |
1.3 安全数据库的国内外研究现状分析 | 第13-16页 |
1.4 本文所从事的工作 | 第16-19页 |
2. 多级安全数据库系统多实例问题分析 | 第19-35页 |
2.1 多实例的相关概念 | 第19-20页 |
2.2 多实例的类型及产生方式 | 第20-23页 |
2.2.1 多实例的类型 | 第20-21页 |
2.2.2 激发多实例的两种不同方式 | 第21-23页 |
2.3 多实例引起的问题 | 第23-26页 |
2.4 多实例的实现策略和实现结构 | 第26-28页 |
2.4.1 多实例的实现策略 | 第26-27页 |
2.4.2 MLSDBMS的结构对实现多实例的影响 | 第27-28页 |
2.5 多实例的实现方法 | 第28-33页 |
2.5.1一 个简单的但不可接受的多实例替代方法 | 第29页 |
2.5.2 增殖法 | 第29-30页 |
2.5.3 派生值法(Derived Values Approach | 第30-31页 |
2.5.4 显式限制法(Visible RESTRICTIONS APPROACH) | 第31-33页 |
2.6 针对多实例的商用解决方法 | 第33-34页 |
2.7 小结 | 第34-35页 |
3. 角色安全系统中强制访问控制的实现 | 第35-48页 |
3.1 几种常用的安全模型 | 第35-38页 |
3.1.1 有穷状态机模型(finite-state machine model | 第35-36页 |
3.1.2 存取矩阵模型 | 第36-37页 |
3.1.3 Bell-laPadula(BLP)安全模型 | 第37-38页 |
3.1.4 信息流安全模型(information flow model) | 第38页 |
3.2 基于角色的存取控制模型 | 第38-39页 |
3.2.1 简要介绍 | 第38页 |
3.2.2 RBAC模型的构成 | 第38-39页 |
3.3 强制访问控制在基于角色的安全系统中的实现 | 第39-47页 |
3.3.1 角色与基于角色的安全 | 第39-44页 |
3.3.2 角色与强制访问控制 | 第44-47页 |
3.4 小结 | 第47-48页 |
4. 多级安全数据库系统中推理的分析 | 第48-64页 |
4.1 安全数据库系统中的推理问题简介 | 第48-49页 |
4.2 现有的推理控制研究成果 | 第49-54页 |
4.2.1 推理的形式化 | 第49-51页 |
4.2.2 数据库设计中推理控制的技术 | 第51-52页 |
4.2.3 数据库运行时的推理控制方法 | 第52-53页 |
4.2.4 数据级的的推理控制方法 | 第53-54页 |
4.3 粗糙集理论简要介绍 | 第54-57页 |
4.4 基于RoughSet理论的推理的量化分析方法 | 第57-62页 |
4.4.1 若干假设及说明 | 第57-58页 |
4.4.2 推理特征函数的定义与分析 | 第58-59页 |
4.4.3 IRI计算的概略过程及例子 | 第59-62页 |
4.5 小结 | 第62-64页 |
5.一 个多级安全应用系统的设计和实现 | 第64-81页 |
5.1 数据库应用系统的特点与安全需求分析 | 第64-65页 |
5.1.1 数据库应用系统的特点 | 第64页 |
5.1.2 数据库应用系统的安全需求分析 | 第64-65页 |
5.2 MIDAS代理技术的多级安全数据库应用系统的设计 | 第65-69页 |
5.2.1 数据库安全代理的概念和体系结构 | 第65-67页 |
5.2.2 MIDAS技术分析 | 第67-68页 |
5.2.3 利用MIDAS技术实现数据库安全代理 | 第68-69页 |
5.3 实现实例:多级安全公文处理系统 | 第69-79页 |
5.3.1 项目背景及系统功能 | 第69页 |
5.3.2 系统功能分析 | 第69-72页 |
5.3.3 若干技术问题的处理 | 第72-77页 |
5.3.4 防御常用数据库攻击手段的能力分析及实验 | 第77-79页 |
5.4 小结 | 第79-81页 |
6.一 个多级安全数据库系统的方案设计 | 第81-108页 |
6.1 安全数据库标准介绍 | 第82-88页 |
6.1.1 基本概念 | 第82-83页 |
6.1.2 安全级别的划分及各级别的安全性要求的说明和分析 | 第83-88页 |
6.2 PosgreSQL免费数据库系统性能特点和安全性分析 | 第88-89页 |
6.2.1 性能特点 | 第88页 |
6.2.2 安全性分析 | 第88-89页 |
6.3 基于PosgreSQL的MLS DBMS设计原则 | 第89页 |
6.4 基于PosgreSQL的MLS DBMS的设计目标选择 | 第89-90页 |
6.5 基于PosgreSQL的MLS DBMS的体系结构选择 | 第90-95页 |
6.5.1 几种主要的MLS DBMS的体系结构 | 第90-93页 |
6.5.2 基于PosgreSQL的MLS DBMS的体系结构 | 第93-95页 |
6.6 基于PosgreSQL的MLS DBMS的安全机制 | 第95-96页 |
6.7 实现中的若干问题的初步解决方法 | 第96-106页 |
6.7.1 强制访问控制的处理策略 | 第96-98页 |
6.7.2 安全标记的设置与处理 | 第98-99页 |
6.7.3 完整性约束的处理 | 第99-101页 |
6.7.4 审计子系统的设计方案 | 第101-104页 |
6.7.5 关键数据结构及其它问题 | 第104-106页 |
6.8 小结 | 第106-108页 |
7. 结束语 | 第108-110页 |
致谢 | 第110-111页 |
参考文献 | 第111-118页 |
攻读博士学位期间发表论文及参加科研工作 | 第118-119页 |