首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

多级安全关系数据库管理系统的研究与实现

摘要第1-5页
ABSTRACT第5-12页
第一章 绪论第12-18页
   ·引言第12-13页
   ·MLS/DBMS 的主要研究内容第13-15页
   ·国内外研究现状第15-16页
   ·本文的组织第16-18页
第二章 一种基于多重结构表的数据库安全模型第18-28页
   ·引言第18-19页
   ·几种重要的安全模型第19-22页
     ·BLP 模型第19-20页
     ·Sea View 模型第20-21页
     ·Jajodia-Sandhu 模型第21页
     ·主从结构表模型第21-22页
   ·一种基于多重结构表的数据库安全模型第22-27页
     ·模型定义第22-23页
     ·模型的完整性规则第23-24页
     ·模型的读写规则第24-27页
   ·小结第27-28页
第三章 隐蔽通道的分析和消除第28-40页
   ·隐蔽通道的基本概念第28-29页
   ·隐蔽通道的分类第29-30页
     ·存储隐蔽通道和时序隐蔽通道第29页
     ·有噪声隐蔽通道和无噪声隐蔽通道第29-30页
     ·聚集隐蔽通道和非聚集隐蔽通道第30页
   ·隐蔽通道的分析方法第30-34页
     ·信息流公式法第30-31页
     ·非干扰分析法第31-32页
     ·共享资源矩阵法第32-33页
     ·隐蔽流树法第33-34页
   ·改进的隐蔽流树法第34-38页
   ·对基于多重结构表安全模型的分析第38-39页
   ·小结第39-40页
第四章 推理通道的分析第40-54页
   ·推理通道的定义及分类第40-42页
   ·推理通道的研究与描述第42-44页
     ·经典信息论第43页
     ·数据划分第43页
     ·集合理论第43页
     ·函数依赖第43-44页
   ·处理推理通道的方法第44-46页
     ·语义数据模型的方法第44-45页
     ·形式化的方法第45-46页
   ·消除函数依赖产生的推理通道的方法第46-53页
     ·函数依赖定义和函数依赖推理的危害第46-47页
     ·一种通过提高访问密级消除函数依赖推理的算法第47-53页
       ·消除函数依赖推理的充要条件第47-49页
       ·密级调整算法描述第49-52页
       ·算法分析第52-53页
   ·小结第53-54页
第五章 原型系统的实现第54-66页
   ·原型系统的体系结构和功能模块第54-56页
   ·访问控制模块第56-58页
     ·自主访问控制模块第56页
     ·强制访问控制模块第56-58页
   ·隐蔽通道控制模块第58-60页
   ·推理通道控制模块第60-65页
   ·小结第65-66页
第六章 总结与展望第66-68页
   ·总结第66-67页
   ·展望第67-68页
参考文献第68-72页
致谢第72-73页
在学期间的研究成果及发表的学术论文第73页

论文共73页,点击 下载论文
上一篇:荣科公司系统集成项目投标策略研究
下一篇:表面活性剂的复配及应用性能研究