首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

数据库加密技术的研究与实现

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
1 引言第11-17页
    1.1 背景第11-12页
    1.2 数据库加密技术研究现状第12-15页
        1.2.1 国外研究现状第12-14页
        1.2.2 国内研究现状第14-15页
    1.3 本文工作第15页
    1.4 本文组织第15-17页
2 数据库加密技术第17-27页
    2.1 概述第17页
    2.2 数据库加密基本要求第17-20页
        2.2.1 加密粒度的选择第17-19页
        2.2.2 加密算法的选择第19-20页
        2.2.3 加密密钥的管理第20页
    2.3 数据库加密的层次第20-23页
        2.3.1 操作系统层加密第20-21页
        2.3.2 DBMS内层加密第21-22页
        2.3.3 DBMS外层加密第22-23页
    2.4 数据库面临的攻击第23-27页
        2.4.1 针对机密性的攻击第24页
        2.4.2 针对完整性的攻击第24-25页
        2.4.3 针对可用性的攻击第25-27页
3 密码学技术第27-33页
    3.1 对称密钥第27-30页
        3.1.1 对称密钥工作原理第27-28页
        3.1.2 AES和DES算法第28-30页
    3.2 非对称密钥第30-31页
        3.2.1 非对称密钥工作原理第30-31页
        3.2.2 非对称密钥算法种类第31页
    3.3 加密算法分析第31-33页
4 数据库加密系统分析与研究第33-55页
    4.1 密码系统架构第33-34页
    4.2 密钥的研究第34-41页
        4.2.1 密钥的分离第35页
        4.2.2 密钥族及密钥范围第35-38页
        4.2.3 密钥别名和密钥清单第38页
        4.2.4 密钥的生命周期第38-40页
        4.2.5 密钥的迁移与更换第40-41页
    4.3 密码引擎和算法第41-45页
        4.3.1 密码引擎第41-42页
        4.3.2 密码算法第42-45页
    4.4 密钥库和清单第45-48页
        4.4.1 密钥库第45-47页
        4.4.2 密钥清单第47-48页
    4.5 密钥管理器第48-51页
        4.5.1 密钥区域第48-50页
        4.5.2 密钥管理第50-51页
    4.6 密码提供者和使用者第51-55页
        4.6.1 提供者第52-53页
        4.6.2 使用者第53-55页
5 数据库加密系统应用与实现第55-85页
    5.1 工具类和通用服务第55-57页
        5.1.1 Java加密体系结构第55-56页
        5.1.2 数据库连接第56-57页
        5.1.3 数据的转换第57页
    5.2 密钥库的实现第57-63页
        5.2.1 本地密钥的实现第58-59页
        5.2.2 本地密钥存储库第59-62页
        5.2.3 访问本地密钥库第62-63页
    5.3 密钥清单的实现第63-66页
        5.3.1 密钥别名第64-65页
        5.3.2 密钥状态第65-66页
    5.4 密钥管理者的实现第66-69页
    5.5 加密引擎的实现第69-70页
    5.6 票据和提供者的实现第70-73页
        5.6.1 加密请求和解密结果第70-71页
        5.6.2 票据的实现第71-72页
        5.6.3 提供者的实现第72-73页
    5.7 使用者的实现第73-77页
        5.7.1 客户信息第74-75页
        5.7.2 信用卡信息第75页
        5.7.3 客户管理工具第75-77页
    5.8 系统的运行第77-84页
        5.8.1 设置密钥第78-80页
        5.8.2 操作客户信息第80-82页
        5.8.3 更换密钥第82-83页
        5.8.4 更换密钥加密密钥第83-84页
    5.9 系统实现效果第84-85页
6 结论第85-87页
参考文献第87-89页
作者简历第89-91页
学位论文数据集第91页

论文共91页,点击 下载论文
上一篇:县、乡人大代表履职考核机制研究
下一篇:改进的关联规则算法在采购数据挖掘中的应用