| 摘要 | 第1-5页 |
| ABSTRACT | 第5-7页 |
| 目录 | 第7-24页 |
| 第一章 绪论 | 第24-30页 |
| 第一节 信息安全现状 | 第24-28页 |
| ·信息系统安全防卫策略和决策 | 第24-25页 |
| ·数据库安全的现状及其研究 | 第25页 |
| ·数据库安全问题 | 第25-26页 |
| ·数据库面临的威胁 | 第26-28页 |
| ·篡改--伪造 | 第26-27页 |
| ·损坏 | 第27页 |
| ·窃取 | 第27-28页 |
| ·数据库安全的方案选择 | 第28页 |
| 第二节 本文工作目标 | 第28-30页 |
| ·工作目标 | 第28-29页 |
| ·数据库加密定义 | 第28-29页 |
| ·密态数据库操作 | 第29页 |
| ·应用解析(包括数据加/脱密引擎及视图生成) | 第29页 |
| ·密钥管理(系统安全完整性的保障) | 第29页 |
| ·文章组织结构 | 第29-30页 |
| 第二章 数据库安全中间件方案 | 第30-40页 |
| 第一节 数据库目标及其安全保护 | 第30-31页 |
| ·数据库系统的目标 | 第30-31页 |
| ·数据库管理系统的安全保护 | 第31页 |
| 第二节 数据库加密技术及方案 | 第31-33页 |
| ·数据库加密技术 | 第32-33页 |
| ·基于文件的数据库加密技术 | 第32页 |
| ·基于记录的数据库加密技术 | 第32页 |
| ·子密钥加密技术 | 第32-33页 |
| ·基于字段的数据库加密技术 | 第33页 |
| ·生成子密钥的字段加密技术 | 第33页 |
| 第三节 中间件技术 | 第33-38页 |
| ·中间件定义 | 第33-34页 |
| ·数据库中间件 | 第34页 |
| ·几种常见的面向数据库的中间件 | 第34-37页 |
| ·ODBC简要 | 第35-36页 |
| ·数据库独立性 | 第35-36页 |
| ·对数据库特殊功能的支持 | 第36页 |
| ·互操作能力 | 第36页 |
| ·JDBC简要 | 第36-37页 |
| ·JDBC和ODBC在Internet上的应用 | 第37页 |
| ·安全中间件 | 第37-38页 |
| ·安全中间件技术平台的选用 | 第38页 |
| 第四节 安全中间件架构实现 | 第38-40页 |
| 第三章 秘密同态——基于密态数据库操作 | 第40-59页 |
| 第一节 秘密同态理论 | 第40-42页 |
| ·概念 | 第40页 |
| ·算法实现过程 | 第40-41页 |
| ·运算的定义 | 第41-42页 |
| ·加和减 | 第41页 |
| ·乘 | 第41页 |
| ·除 | 第41-42页 |
| ·字符串数据类型 | 第42页 |
| 第二节 秘密同态算法扩展 | 第42-57页 |
| ·实数范围扩屏 | 第42-44页 |
| ·实数模运算 | 第42页 |
| ·加法的同态加密 | 第42-43页 |
| ·乘法的同态加密 | 第43页 |
| ·安全和性能分析 | 第43-44页 |
| ·关系代数及运算 | 第44-54页 |
| ·传统的集合运算 | 第45-47页 |
| ·并(Union) | 第45页 |
| ·差(Difference) | 第45页 |
| ·交(Intersection) | 第45-46页 |
| ·广义笛卡尔积(Extended Cartesian Product) | 第46-47页 |
| ·专门的关系运算 | 第47-53页 |
| ·选择(Selection) | 第47-49页 |
| ·投影(Projection) | 第49-50页 |
| ·连接(Join) | 第50-51页 |
| ·除(Division) | 第51-53页 |
| ·结合律和交换律 | 第53页 |
| ·关系代数的作用 | 第53-54页 |
| ·操作符运算扩展 | 第54-57页 |
| ·运算扩展规则 | 第54-57页 |
| ·属性=值(Attribute=Value): | 第55页 |
·属性<值(Attribute| 第55页 | |
| ·属性>值(Attribute>Value): | 第55页 |
| ·属性1=属性2(Attribute1=Attribute2): | 第55-56页 |
| ·属性1<属性2(Attribute1 | 第56-57页 |
| ·条件1∨条件2,条件1∧条件2 | 第57页 |
| 第三节 秘密同态实现 | 第57-59页 |
| ·关于p、q、r_p、r_q的产生及选取 | 第57页 |
| ·大素数的数据结构及实现 | 第57-58页 |
| ·关于大素数的大指数模运算 | 第58-59页 |
| 第四章 应用实例 | 第59-62页 |
| 第一节 应用说明 | 第59-60页 |
| 第二节 应用效果 | 第60-62页 |
| 第五章 结束语 | 第62-63页 |
| 第一节 工作总结 | 第62页 |
| 第二节 展望 | 第62-63页 |
| 参考文献 | 第63-66页 |
| 致谢 | 第66-67页 |
| 作者在攻读硕士期间发表的论文和研究工作 | 第67-68页 |
| 原创性声明 | 第68页 |
| 关于学位论文使用授权的声明 | 第68页 |