首页--交通运输论文--铁路运输论文--车辆工程论文--一般性问题论文--车体构造及设备论文--车辆设备论文

LKJ数据管理技术安全策略研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
1 引言第10-16页
    1.1 研究背景及意义第10-11页
    1.2 研究现状第11-12页
    1.3 本文主要研究内容第12-13页
    1.4 论文组织结构第13-16页
2 数据库安全第16-32页
    2.1 数据库加密技术概述第16-18页
        2.1.1 数据库加密技术国内外现状第16-17页
        2.1.2 数据库加密粒度第17-18页
    2.2 AES算法的研究第18-22页
        2.2.1 AES加密算法分析第18-21页
        2.2.2 AES解密算法分析第21-22页
    2.3 LKJ基础数据数据库安全的实现第22-29页
        2.3.1 基于动态密钥规则的数据库加密设计第23-26页
        2.3.3 基于海明距离编码的权限表设计第26-29页
        2.3.4 其它数据安全的考虑第29页
    2.4 数据库安全特性总结第29-32页
3 基于软件锁的二次身份验证机制第32-54页
    3.1 软件锁概述第32-33页
        3.1.1 软件锁简介第32-33页
        3.1.2 软件锁研究现状第33页
    3.2 软件锁原理第33-42页
        3.2.1 软件锁芯片第33-37页
        3.2.2 USB协议第37-40页
        3.2.3 I2C协议第40-42页
        3.2.4 WDK模型第42页
    3.3 软件锁的实现第42-52页
        3.3.1 软件锁概要设计第42-44页
        3.3.2 软件锁硬件设计及实现第44-47页
        3.3.3 软件锁软件设计及实现第47-50页
        3.3.4 实现效果显示第50-52页
    3.4 软件锁特性总结第52-54页
4 LKJ基础数据安全规则研究第54-76页
    4.1 LKJ基础数据组成第54-55页
    4.2 LKJ基础数据表第55-61页
        4.2.1 LKJ基础数据表类别划分第55-56页
        4.2.2 LKJ基础数据表构成第56-61页
    4.3 LKJ基础数据安全规则第61-69页
        4.3.1 工务类基础数据安全规则第61-66页
        4.3.2 供电类基础数据安全规则第66页
        4.3.3 其它安全规则第66-69页
    4.4 LKJ基础数据安全规则实现第69-76页
5 结论第76-78页
参考文献第78-80页
附录A第80-84页
作者简历及攻读硕士学位期间取得的研究成果第84-88页
学位论文数据集第88页

论文共88页,点击 下载论文
上一篇:基于Spark的子图匹配算法研究与实现
下一篇:基于动态能力视角的并购与创新机制--以中联重科为例