数据库加密系统分析研究
| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-8页 |
| 第1章 前言 | 第8-12页 |
| ·研究背景 | 第8页 |
| ·研究目的与意义 | 第8-9页 |
| ·国内外数据库加密研究现状及存在问题 | 第9-10页 |
| ·论文的研究内容及组织机构 | 第10页 |
| ·创新点及贡献 | 第10-12页 |
| 第2章 数据库加密相关技术 | 第12-18页 |
| ·数据库加密的层次 | 第12-13页 |
| ·OS 层加密 | 第12页 |
| ·DBMS 内核层加密 | 第12-13页 |
| ·DBMS 外层加密 | 第13页 |
| ·数据库加密技术概述 | 第13-18页 |
| ·数据库加密技术的思想 | 第13-15页 |
| ·现有的数据库加密技术 | 第15-18页 |
| 第3章 数据库加密算法分析及改进 | 第18-38页 |
| ·DES 算法的优点和弱点 | 第18-20页 |
| ·RSA 算法的优点和弱点 | 第20-21页 |
| ·刘氏高强度公开加密算法的优点和弱点 | 第21-24页 |
| ·一种改进的DES 算法—3M-DES | 第24-36页 |
| ·3M-DES 算法描述 | 第24-28页 |
| ·算法可逆性分析 | 第28-31页 |
| ·算法的强度分析 | 第31-34页 |
| ·算法的速度分析 | 第34-35页 |
| ·算法的群特性 | 第35-36页 |
| ·算法的软件和硬件可实现性 | 第36页 |
| ·抗密码攻击能力的分析 | 第36-38页 |
| 第4章 数据库加密技术的相关问题 | 第38-48页 |
| ·加密不能代替访问控制 | 第38-39页 |
| ·区分数据库中动态数据加密和静态数据加密 | 第39-40页 |
| ·动态数据加密 | 第39-40页 |
| ·静态数据加密 | 第40页 |
| ·数据库加密的选择 | 第40-44页 |
| ·加密算法的选择 | 第40-41页 |
| ·加密粒度的选择 | 第41-43页 |
| ·加密方式的选择 | 第43-44页 |
| ·数据库加密与操作系统的关系 | 第44-45页 |
| ·加密对数据库管理系统原有功能的影响 | 第45-46页 |
| ·数据库加密的局限性 | 第46-48页 |
| 第5章 加密技术的应用 | 第48-54页 |
| ·GSM 移动通信系统中的安全策略 | 第48-49页 |
| ·数字电视条件接收系统中的安全策略 | 第49-51页 |
| ·加密技术在计算机网络上的运用 | 第51-54页 |
| 第6章 结论 | 第54-56页 |
| 参考文献 | 第56-60页 |
| 致谢 | 第60-61页 |
| 个人简历、在学期间的研究成果 | 第61页 |