第1章 绪论 | 第1-10页 |
1.1 信息安全研究现状 | 第7-8页 |
1.2 数据库安全研究进展情况 | 第8页 |
1.3 论文研究的问题及意义 | 第8-9页 |
1.4 本论文的结构体系 | 第9-10页 |
第2章 现代密码学基础 | 第10-21页 |
2.1 现代密码学概述 | 第10页 |
2.2 对称密钥密码体制 | 第10-11页 |
2.3 分组密码和序列密码 | 第11-13页 |
2.3.1 分组密码和序列密 | 第11-12页 |
2.3.2 高级加密标准分组密码Rijndael | 第12-13页 |
2.4 公开密钥密码体制 | 第13-15页 |
2.4.1 公开密钥密码体制 | 第13-14页 |
2.4.2 RSA公开密钥密码体制 | 第14-15页 |
2.5 数字信封 | 第15页 |
2.6 消息摘要—杂凑(Hash)函数 | 第15-16页 |
2.7 数字签名 | 第16-18页 |
2.8 用户的密钥存储 | 第18-20页 |
本章小结 | 第20-21页 |
第3章 身份认证 | 第21-29页 |
3.1 口令认证 | 第21-22页 |
3.2 单向认证 | 第22-23页 |
3.3 双向认证 | 第23-25页 |
3.4 基于物理安全性的身份认证方法 | 第25-26页 |
3.5 基于秘密信息和生物特征识别相结合的身份认证协议 | 第26-28页 |
本章小结 | 第28-29页 |
第4章 数据库系统的安全 | 第29-35页 |
4.1 数据库系统的安全概念 | 第29-30页 |
4.2 数据库的加密 | 第30-31页 |
4.3 安全控制 | 第31-33页 |
4.4 数据库访问的安全控制 | 第33页 |
4.5 安全数据库的主要防卫措施 | 第33-34页 |
本章小结 | 第34-35页 |
第5章 指纹在数据库访问控制中的原理与应用 | 第35-42页 |
5.1 指纹识别的基本原理 | 第35-38页 |
5.2 指纹对应用访问控制的基本原理 | 第38-39页 |
5.3 用指纹进行身份认证的安全性分析 | 第39页 |
5.4 指纹在网络中的身份认证应用 | 第39-41页 |
本章小结 | 第41-42页 |
第6章 安全数据库管理系统的设计 | 第42-47页 |
6.1 安全数据库管理系统的总体设计目标 | 第42页 |
6.2 SDMS应用结构 | 第42-43页 |
6.3 SDMS的设计原理 | 第43-45页 |
6.4 SDMS的体系结构 | 第45-46页 |
本章小结 | 第46-47页 |
第7章 安全数据库管理系统(SDMS)的各模块设计 | 第47-61页 |
7.1 SDMS的管理程序 | 第47页 |
7.2 身份认证 | 第47-53页 |
7.2.1 一般用户的身份认证 | 第48-52页 |
7.2.2 特殊用户的身份认证 | 第52-53页 |
7.3 角色存取控制授权 | 第53-55页 |
7.4 数据加密 | 第55-58页 |
7.5 日志记录 | 第58-59页 |
7.6 密钥存储 | 第59-60页 |
本章小结 | 第60-61页 |
结论 | 第61-63页 |
致谢 | 第63-64页 |
参考文献 | 第64-67页 |
附录 | 第67-72页 |
时间戳和现实数据 | 第67-68页 |
角色的存取控制(RBAC)安全模型 | 第68-72页 |
攻读硕士学位期间发表的论文 | 第72页 |