首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

分布式数据库系统安全管理的设计与实现

第一章 绪论第1-11页
 1.1 信息系统安全的含义第8-9页
 1.2 分布式数据库的定义与特点第9页
 1.3 课题背景第9-10页
 1.4 论文的主要工作第10-11页
第二章 分布式数据库系统安全特性第11-19页
 2.1 数据库安全术语与基本概念第11页
 2.2 分布式数据库安全分析第11-12页
 2.3 分布式数据库的不安全因素第12页
 2.4 数据库管理系统的安全评估标准[2]第12-13页
 2.5 数据库系统的安全控制方法第13-14页
  2.5.1 存取控制第13-14页
  2.5.2 信息流程控制第14页
  2.5.3 推论控制第14页
 2.6 数据库系统安全模型第14-15页
 2.7 Oracle8i高级安全机制特性第15-19页
  2.7.1 Oracle分布式数据库工作原理第15-16页
  2.7.2 Oracle8i安全技术[42]第16-17页
  2.7.3 用户的认证管理第17页
  2.7.4 数据库的特权管理第17-18页
  2.7.5 安全角色第18页
  2.7.6 审计第18页
  2.7.7 网络安全性第18-19页
第三章 分布式数据库系统安全技术第19-22页
 3.1 身份验证第19-20页
 3.2 保密通信第20页
 3.3 访问控制第20页
 3.4 库文加密第20-21页
 3.5 密码体制与密码管理第21-22页
第四章 WU-MIS介绍第22-25页
 4.1 武汉航空公司计算机网络系统(WU-MIS)的特点和功能第22-23页
 4.2 WU-MIS系统的分布式体系结构第23页
 4.3 WU-MIS系统的安全需求分析第23-25页
第五章 基于RBAC模型安全机制的设计第25-34页
 5.1 角色的概念及其优点第25-26页
 5.2 RBAC模型[48]第26-28页
 5.3 WU-MIS安全模型第28-31页
 5.4 WU-MIS安全子系统控制授权及控制策略第31-33页
  5.4.1 授权策略第31-32页
  5.4.2 存取控制策略第32-33页
 5.5 WU-MIS安全子系统概述第33-34页
第六章 安全信息库的设计与构造第34-46页
 6.1 以岗位为核心的安全信息库的构造第34-44页
  6.1.1 概述第34-35页
  6.1.2 授权主体信息与授权客体信息结构描述第35-40页
  6.1.3 权限信息构造描述第40-43页
  6.1.4 岗位的核心作用第43页
  6.1.5 约束信息第43-44页
 6.2 安全信息库的分布式设计第44-46页
第七章 安全管理模块的设计与实现第46-56页
 7.1 C/S安全管理系统结构第46-47页
  7.1.1 客户端业务子系统功能第47页
  7.1.2 安全管理总控模块的功能第47页
  7.1.3 U_ SIP管理模块的功能第47页
  7.1.4 D_ SIP管理模块的功能第47页
  7.1.5 数据库服务器的功能第47页
 7.2 安全管理模块的功能第47-48页
 7.3 实现中的主要技术第48-56页
  7.3.1 约束条件的实现第48-49页
  7.3.2 安全信息到DBMS中权限的映射第49-54页
   7.3.2.1 权限映射机制第49-50页
   7.3.2.2 延迟权限处理技术第50-52页
   7.3.2.3 权限映射的完整性保证第52-54页
  7.3.3 便捷的管理风格第54-56页
第八章 权限验证模块的设计与实现第56-62页
 8.1 权限验证的策略第56-57页
 8.2 权限验证的流程第57-58页
 8.3 入口唯一性保证第58-59页
  8.3.1 入口唯一性有两层含义第58页
  8.3.2 Server端的入口唯一性实现机制第58页
  8.3.3 Client端的入口唯一性实现机制第58-59页
 8.4 权限验证模块的性能改进第59-62页
  8.4.1 权限验证模块性能改进的策略第60页
  8.4.2 权限验证模块性能改进的方法第60-62页
第九章 结束语第62-63页
致谢第63-64页
参考文献第64-66页

论文共66页,点击 下载论文
上一篇:安全电子邮件的研究与开发
下一篇:基于G.729的IP电话编解码器设计与实现