多级安全关系数据库管理系统的研究与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-12页 |
| 第一章 绪论 | 第12-18页 |
| ·引言 | 第12-13页 |
| ·MLS/DBMS 的主要研究内容 | 第13-15页 |
| ·国内外研究现状 | 第15-16页 |
| ·本文的组织 | 第16-18页 |
| 第二章 一种基于多重结构表的数据库安全模型 | 第18-28页 |
| ·引言 | 第18-19页 |
| ·几种重要的安全模型 | 第19-22页 |
| ·BLP 模型 | 第19-20页 |
| ·Sea View 模型 | 第20-21页 |
| ·Jajodia-Sandhu 模型 | 第21页 |
| ·主从结构表模型 | 第21-22页 |
| ·一种基于多重结构表的数据库安全模型 | 第22-27页 |
| ·模型定义 | 第22-23页 |
| ·模型的完整性规则 | 第23-24页 |
| ·模型的读写规则 | 第24-27页 |
| ·小结 | 第27-28页 |
| 第三章 隐蔽通道的分析和消除 | 第28-40页 |
| ·隐蔽通道的基本概念 | 第28-29页 |
| ·隐蔽通道的分类 | 第29-30页 |
| ·存储隐蔽通道和时序隐蔽通道 | 第29页 |
| ·有噪声隐蔽通道和无噪声隐蔽通道 | 第29-30页 |
| ·聚集隐蔽通道和非聚集隐蔽通道 | 第30页 |
| ·隐蔽通道的分析方法 | 第30-34页 |
| ·信息流公式法 | 第30-31页 |
| ·非干扰分析法 | 第31-32页 |
| ·共享资源矩阵法 | 第32-33页 |
| ·隐蔽流树法 | 第33-34页 |
| ·改进的隐蔽流树法 | 第34-38页 |
| ·对基于多重结构表安全模型的分析 | 第38-39页 |
| ·小结 | 第39-40页 |
| 第四章 推理通道的分析 | 第40-54页 |
| ·推理通道的定义及分类 | 第40-42页 |
| ·推理通道的研究与描述 | 第42-44页 |
| ·经典信息论 | 第43页 |
| ·数据划分 | 第43页 |
| ·集合理论 | 第43页 |
| ·函数依赖 | 第43-44页 |
| ·处理推理通道的方法 | 第44-46页 |
| ·语义数据模型的方法 | 第44-45页 |
| ·形式化的方法 | 第45-46页 |
| ·消除函数依赖产生的推理通道的方法 | 第46-53页 |
| ·函数依赖定义和函数依赖推理的危害 | 第46-47页 |
| ·一种通过提高访问密级消除函数依赖推理的算法 | 第47-53页 |
| ·消除函数依赖推理的充要条件 | 第47-49页 |
| ·密级调整算法描述 | 第49-52页 |
| ·算法分析 | 第52-53页 |
| ·小结 | 第53-54页 |
| 第五章 原型系统的实现 | 第54-66页 |
| ·原型系统的体系结构和功能模块 | 第54-56页 |
| ·访问控制模块 | 第56-58页 |
| ·自主访问控制模块 | 第56页 |
| ·强制访问控制模块 | 第56-58页 |
| ·隐蔽通道控制模块 | 第58-60页 |
| ·推理通道控制模块 | 第60-65页 |
| ·小结 | 第65-66页 |
| 第六章 总结与展望 | 第66-68页 |
| ·总结 | 第66-67页 |
| ·展望 | 第67-68页 |
| 参考文献 | 第68-72页 |
| 致谢 | 第72-73页 |
| 在学期间的研究成果及发表的学术论文 | 第73页 |