安全数据库关键技术的研究与实现
摘要 | 第1-8页 |
Abstract | 第8-12页 |
第1章 绪论 | 第12-20页 |
·研究背景 | 第12-13页 |
·安全数据库的基本要求和特点 | 第13-14页 |
·国内外研究现状及文献综述 | 第14-19页 |
·本文主要研究内容 | 第19页 |
·本文结构 | 第19-20页 |
第2章 OscarSec访问控制的扩展与实现 | 第20-43页 |
·访问控制模型 | 第20-23页 |
·自主访问控制模型(DAC) | 第20-21页 |
·强制访问控制模型(MAC) | 第21-23页 |
·基于角色的访问控制模型 | 第23页 |
·OscarSec的访问控制机制 | 第23-26页 |
·自主访问控制 | 第25页 |
·强制访问控制 | 第25-26页 |
·基于自主访问控制的强制访问控制机制 | 第26页 |
·自主访问控制的扩展 | 第26-31页 |
·记录级自主访问控制 | 第27-29页 |
·元素级自主访问控制 | 第29-31页 |
·系统表设计 | 第31页 |
·基于标签的强制访问控制 | 第31-36页 |
·记录级强制访问控制的实现 | 第32-33页 |
·属性级强制访问控制 | 第33-36页 |
·基于标记的动态安全策略管理 | 第36-41页 |
·相关研究 | 第36-37页 |
·基本思想 | 第37-39页 |
·在OscarSec中的实现 | 第39-41页 |
·方案分析 | 第41页 |
·本章小结 | 第41-43页 |
第3章 隐蔽信道分析 | 第43-53页 |
·数据库系统隐蔽信道产生的原因 | 第43页 |
·数据库系统隐蔽信道分析的特点 | 第43-44页 |
·搜索方法的选择 | 第44-48页 |
·OscarSec隐蔽信道分析结果 | 第48-51页 |
·存储隐蔽信道的分类 | 第48-49页 |
·存储隐蔽信道的带宽计算 | 第49-50页 |
·隐蔽信道的处理 | 第50-51页 |
·本章小结 | 第51-53页 |
第4章 推理控制 | 第53-75页 |
·安全数据库系统中的推理问题简介 | 第53-55页 |
·OscarSec中的推理控制模块设计 | 第55-58页 |
·设计期推理控制的设计 | 第56-57页 |
·查询期推理控制的设计 | 第57-58页 |
·规则发现 | 第58-60页 |
·决策树方法 | 第58-60页 |
·方法分析 | 第60页 |
·密级分配检查 | 第60-66页 |
·基本定义和引理 | 第60-62页 |
·消除函数依赖推理危害的最小信息丢失密级调整算法 | 第62-65页 |
·算法时间复杂度分析 | 第65-66页 |
·动态推理控制 | 第66-74页 |
·相关定义和定理 | 第66-68页 |
·基于标记的动态推理控制 | 第68-73页 |
·性能分析 | 第73-74页 |
·本章小结 | 第74-75页 |
结论 | 第75-77页 |
参考文献 | 第77-82页 |
附录 | 第82-89页 |
附录1 强制访问控制性能损失测试结果 | 第82-86页 |
附录2 隐蔽信道分析结果 | 第86-89页 |
攻读学位期间发表的学术论文 | 第89-90页 |
致谢 | 第90页 |