首页--政治、法律论文--中国共产党论文--党的建设论文--党的基层工作论文

基于数据库中分级保护安全机制在党建业务中的设计与实现

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第12-16页
    1.1 研究背景及意义第12-13页
        1.1.1 研究背景第12-13页
        1.1.2 研究意义第13页
    1.2 国内外研究现状第13-14页
    1.3 论文的主要内容及组织结构第14-16页
        1.3.1 论文的创新点和特色第14-15页
        1.3.2 组织结构第15-16页
第二章 相关知识和技术简介第16-22页
    2.1 Oracle Database12c第16页
    2.2 强制访问控制第16-19页
    2.3 自主访问控制第19-20页
    2.4 基于角色的访问控制第20-21页
    2.5 本章小结第21-22页
第三章 党建业务分析第22-31页
    3.1 业务描述第22-27页
        3.1.1 党员培训业务第22-23页
        3.1.2 发展党员业务第23-25页
        3.1.3 保障监督体系业务第25-27页
    3.2 数据描述第27-30页
        3.2.1 数据项描述第27页
        3.2.2 数据密级第27-29页
        3.2.3 岗位许可证级别第29-30页
    3.3 本章小结第30-31页
第四章 安全机制设计第31-41页
    4.1 党建业务安全机制现状第31页
    4.2 业务表结构设计第31-33页
    4.3 强制访问控制设计第33-37页
        4.3.1 触发器简介第34页
        4.3.2 主体安全级设计第34-35页
        4.3.3 客体安全级设计第35页
        4.3.4 读操作访问控制第35-36页
        4.3.5 写操作访问控制第36-37页
    4.4 自主访问控制设计第37-39页
        4.4.1 角色简介第38页
        4.4.2 访问控制设计第38-39页
    4.5 MAC与 DAC结合的优势第39-40页
    4.6 本章小结第40-41页
第五章 安全机制实现第41-60页
    5.1 党建业务实现第41-50页
        5.1.1 党员培训业务第41-44页
        5.1.2 发展党员业务第44-46页
        5.1.3 保障监督体系业务第46-50页
    5.2 强制访问控制实现第50-54页
        5.2.1 读操作访问控制第51-52页
        5.2.2 写操作访问控制第52-54页
    5.3 自主访问控制实现第54-56页
    5.4 安全性测试第56-59页
    5.5 本章小结第59-60页
第六章 全文总结第60-62页
    6.1 全文主要工作第60-61页
    6.2 工作不足与展望第61-62页
参考文献第62-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:当代台湾戏剧在中国大陆的接受研究
下一篇:快速城市化过程中徽州古村落文化变迁机制研究