首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

安全数据库关键技术的研究与实现

摘要第1-8页
Abstract第8-12页
第1章 绪论第12-20页
   ·研究背景第12-13页
   ·安全数据库的基本要求和特点第13-14页
   ·国内外研究现状及文献综述第14-19页
   ·本文主要研究内容第19页
   ·本文结构第19-20页
第2章 OscarSec访问控制的扩展与实现第20-43页
   ·访问控制模型第20-23页
     ·自主访问控制模型(DAC)第20-21页
     ·强制访问控制模型(MAC)第21-23页
     ·基于角色的访问控制模型第23页
   ·OscarSec的访问控制机制第23-26页
     ·自主访问控制第25页
     ·强制访问控制第25-26页
     ·基于自主访问控制的强制访问控制机制第26页
   ·自主访问控制的扩展第26-31页
     ·记录级自主访问控制第27-29页
     ·元素级自主访问控制第29-31页
     ·系统表设计第31页
   ·基于标签的强制访问控制第31-36页
     ·记录级强制访问控制的实现第32-33页
     ·属性级强制访问控制第33-36页
   ·基于标记的动态安全策略管理第36-41页
     ·相关研究第36-37页
     ·基本思想第37-39页
     ·在OscarSec中的实现第39-41页
     ·方案分析第41页
   ·本章小结第41-43页
第3章 隐蔽信道分析第43-53页
   ·数据库系统隐蔽信道产生的原因第43页
   ·数据库系统隐蔽信道分析的特点第43-44页
   ·搜索方法的选择第44-48页
   ·OscarSec隐蔽信道分析结果第48-51页
     ·存储隐蔽信道的分类第48-49页
     ·存储隐蔽信道的带宽计算第49-50页
     ·隐蔽信道的处理第50-51页
   ·本章小结第51-53页
第4章 推理控制第53-75页
   ·安全数据库系统中的推理问题简介第53-55页
   ·OscarSec中的推理控制模块设计第55-58页
     ·设计期推理控制的设计第56-57页
     ·查询期推理控制的设计第57-58页
   ·规则发现第58-60页
     ·决策树方法第58-60页
     ·方法分析第60页
   ·密级分配检查第60-66页
     ·基本定义和引理第60-62页
     ·消除函数依赖推理危害的最小信息丢失密级调整算法第62-65页
     ·算法时间复杂度分析第65-66页
   ·动态推理控制第66-74页
     ·相关定义和定理第66-68页
     ·基于标记的动态推理控制第68-73页
     ·性能分析第73-74页
   ·本章小结第74-75页
结论第75-77页
参考文献第77-82页
附录第82-89页
 附录1 强制访问控制性能损失测试结果第82-86页
 附录2 隐蔽信道分析结果第86-89页
攻读学位期间发表的学术论文第89-90页
致谢第90页

论文共90页,点击 下载论文
上一篇:恭维在商务谈判中的应用
下一篇:《红楼梦》前八十回“这”、“那”两系指示代词研究