首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据库安全代理访问技术

中文摘要第3-4页
英文摘要第4页
第1章 绪论第7-11页
    1.1 数据库访问技术第7页
    1.2 几种常用数据库访问技术第7-9页
    1.3 数据库访问的安全问题第9-11页
第2章 数据库安全访问技术分析第11-18页
    2.1 加密和认证技术第11-15页
    2.2 防火墙技术第15-17页
    2.3 数据库中间件技术第17-18页
第3章 数据库安全代理访问系统结构第18-31页
    3.1 总体系统结构第18-19页
    3.2 安全访问代理的中间件特点第19-20页
    3.3 安全访问代理的代理作用第20-21页
    3.4 安全访问代理的防火墙作用第21-22页
    3.5 安全代理访问系统采用SSL加密认证技术第22-24页
    3.6 安全代理访问系统形成多层结构第24-25页
    3.7 安全代理访问系统采用ODBC技术第25-27页
    3.8 安全代理访问系统对于应用的透明性第27-28页
    3.9 安全代理访问系统中数据的压缩传输第28-29页
    3.10 本章小结第29-31页
第4章 数据库安全代理访问系统的设计第31-57页
    4.1 技术实现总体结构第31-32页
    4.2 安全访问代理中SSL的实现第32-36页
    4.3 数据库安全访问代理中ODBC代理的实现第36-54页
        4.3.1 ODBC体系结构第36页
        4.3.2 ODBC代理实现特点第36页
        4.3.3 函数参数的映像缓冲第36-37页
        4.3.4 数据库状态的维护第37-38页
        4.3.5 变量绑定处理第38-41页
        4.3.6 ODBC的函数分类第41-42页
        4.3.7 函数参数处理第42页
        4.3.8 ODBC中数据结构的实现第42-49页
        4.3.9 数据的串行化协议第49-52页
        4.3.10 ODBC函数实现细节第52-54页
        4.3.11 客户端的编译与安装第54页
    4.4 测试及应用第54-55页
    4.5 本章小结第55-57页
结论第57-58页
参考文献第58-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:国家主权原则依然是国际法最基本的原则--冷战后国家主权问题再思考
下一篇:国际EPC工程成本控制模式研究