多级安全关系数据库管理系统的研究与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-12页 |
第一章 绪论 | 第12-18页 |
·引言 | 第12-13页 |
·MLS/DBMS 的主要研究内容 | 第13-15页 |
·国内外研究现状 | 第15-16页 |
·本文的组织 | 第16-18页 |
第二章 一种基于多重结构表的数据库安全模型 | 第18-28页 |
·引言 | 第18-19页 |
·几种重要的安全模型 | 第19-22页 |
·BLP 模型 | 第19-20页 |
·Sea View 模型 | 第20-21页 |
·Jajodia-Sandhu 模型 | 第21页 |
·主从结构表模型 | 第21-22页 |
·一种基于多重结构表的数据库安全模型 | 第22-27页 |
·模型定义 | 第22-23页 |
·模型的完整性规则 | 第23-24页 |
·模型的读写规则 | 第24-27页 |
·小结 | 第27-28页 |
第三章 隐蔽通道的分析和消除 | 第28-40页 |
·隐蔽通道的基本概念 | 第28-29页 |
·隐蔽通道的分类 | 第29-30页 |
·存储隐蔽通道和时序隐蔽通道 | 第29页 |
·有噪声隐蔽通道和无噪声隐蔽通道 | 第29-30页 |
·聚集隐蔽通道和非聚集隐蔽通道 | 第30页 |
·隐蔽通道的分析方法 | 第30-34页 |
·信息流公式法 | 第30-31页 |
·非干扰分析法 | 第31-32页 |
·共享资源矩阵法 | 第32-33页 |
·隐蔽流树法 | 第33-34页 |
·改进的隐蔽流树法 | 第34-38页 |
·对基于多重结构表安全模型的分析 | 第38-39页 |
·小结 | 第39-40页 |
第四章 推理通道的分析 | 第40-54页 |
·推理通道的定义及分类 | 第40-42页 |
·推理通道的研究与描述 | 第42-44页 |
·经典信息论 | 第43页 |
·数据划分 | 第43页 |
·集合理论 | 第43页 |
·函数依赖 | 第43-44页 |
·处理推理通道的方法 | 第44-46页 |
·语义数据模型的方法 | 第44-45页 |
·形式化的方法 | 第45-46页 |
·消除函数依赖产生的推理通道的方法 | 第46-53页 |
·函数依赖定义和函数依赖推理的危害 | 第46-47页 |
·一种通过提高访问密级消除函数依赖推理的算法 | 第47-53页 |
·消除函数依赖推理的充要条件 | 第47-49页 |
·密级调整算法描述 | 第49-52页 |
·算法分析 | 第52-53页 |
·小结 | 第53-54页 |
第五章 原型系统的实现 | 第54-66页 |
·原型系统的体系结构和功能模块 | 第54-56页 |
·访问控制模块 | 第56-58页 |
·自主访问控制模块 | 第56页 |
·强制访问控制模块 | 第56-58页 |
·隐蔽通道控制模块 | 第58-60页 |
·推理通道控制模块 | 第60-65页 |
·小结 | 第65-66页 |
第六章 总结与展望 | 第66-68页 |
·总结 | 第66-67页 |
·展望 | 第67-68页 |
参考文献 | 第68-72页 |
致谢 | 第72-73页 |
在学期间的研究成果及发表的学术论文 | 第73页 |