数据库加密系统分析研究
中文摘要 | 第1-5页 |
英文摘要 | 第5-8页 |
第1章 前言 | 第8-12页 |
·研究背景 | 第8页 |
·研究目的与意义 | 第8-9页 |
·国内外数据库加密研究现状及存在问题 | 第9-10页 |
·论文的研究内容及组织机构 | 第10页 |
·创新点及贡献 | 第10-12页 |
第2章 数据库加密相关技术 | 第12-18页 |
·数据库加密的层次 | 第12-13页 |
·OS 层加密 | 第12页 |
·DBMS 内核层加密 | 第12-13页 |
·DBMS 外层加密 | 第13页 |
·数据库加密技术概述 | 第13-18页 |
·数据库加密技术的思想 | 第13-15页 |
·现有的数据库加密技术 | 第15-18页 |
第3章 数据库加密算法分析及改进 | 第18-38页 |
·DES 算法的优点和弱点 | 第18-20页 |
·RSA 算法的优点和弱点 | 第20-21页 |
·刘氏高强度公开加密算法的优点和弱点 | 第21-24页 |
·一种改进的DES 算法—3M-DES | 第24-36页 |
·3M-DES 算法描述 | 第24-28页 |
·算法可逆性分析 | 第28-31页 |
·算法的强度分析 | 第31-34页 |
·算法的速度分析 | 第34-35页 |
·算法的群特性 | 第35-36页 |
·算法的软件和硬件可实现性 | 第36页 |
·抗密码攻击能力的分析 | 第36-38页 |
第4章 数据库加密技术的相关问题 | 第38-48页 |
·加密不能代替访问控制 | 第38-39页 |
·区分数据库中动态数据加密和静态数据加密 | 第39-40页 |
·动态数据加密 | 第39-40页 |
·静态数据加密 | 第40页 |
·数据库加密的选择 | 第40-44页 |
·加密算法的选择 | 第40-41页 |
·加密粒度的选择 | 第41-43页 |
·加密方式的选择 | 第43-44页 |
·数据库加密与操作系统的关系 | 第44-45页 |
·加密对数据库管理系统原有功能的影响 | 第45-46页 |
·数据库加密的局限性 | 第46-48页 |
第5章 加密技术的应用 | 第48-54页 |
·GSM 移动通信系统中的安全策略 | 第48-49页 |
·数字电视条件接收系统中的安全策略 | 第49-51页 |
·加密技术在计算机网络上的运用 | 第51-54页 |
第6章 结论 | 第54-56页 |
参考文献 | 第56-60页 |
致谢 | 第60-61页 |
个人简历、在学期间的研究成果 | 第61页 |