目录 | 第5-9页 |
图索引 | 第9-11页 |
表索引 | 第11-12页 |
摘要 | 第12-14页 |
Abstract | 第14-15页 |
第一章 引言 | 第16-34页 |
1.1 空间数据访问控制技术的研究背景 | 第16-18页 |
1.1.1 空间数据访问控制实施的必然性 | 第16-17页 |
1.1.2 社会需求的迫切性 | 第17页 |
1.1.3 军事需求的迫切性 | 第17-18页 |
1.2 国内外研究应用现状 | 第18-31页 |
1.2.1 数据访问控制研究发展 | 第18-20页 |
1.2.2 空间数据访问控制关键技术研究现状 | 第20-23页 |
1.2.3 数据库访问控制机制现状 | 第23-29页 |
1.2.4 空间数据库中访问控制机制安全性需求 | 第29-31页 |
1.3 本文研究定位与主要研究内容 | 第31-32页 |
1.3.1 研究定位 | 第31页 |
1.3.2 主要研究内容 | 第31-32页 |
1.4 论文组织 | 第32-34页 |
第二章 空间数据访问控制实施框架 | 第34-54页 |
2.1 数据库安全需求 | 第34-35页 |
2.2 数据库安全防护手段 | 第35-39页 |
2.2.1 身份认证 | 第35-36页 |
2.2.2 访问控制 | 第36页 |
2.2.3 完整性约束 | 第36-37页 |
2.2.4 数据保密性 | 第37-38页 |
2.2.5 安全审计 | 第38-39页 |
2.3 访问控制机制 | 第39-50页 |
2.3.1 访问控制机制的目标 | 第39-40页 |
2.3.2 访问控制的功能组件 | 第40-41页 |
2.3.3 访问控制的粒度与容度 | 第41-42页 |
2.3.4 访问控制机制种类 | 第42-50页 |
2.4 空间数据访问控制实施框架研究 | 第50-52页 |
2.4.1 空间数据访问控制实施框架 | 第50-51页 |
2.4.2 空间数据访问控制技术 | 第51-52页 |
2.4.3 基于安全标记的索引优化 | 第52页 |
2.5 本章小结 | 第52-54页 |
第三章 基于空间特性的自主访问控制 | 第54-66页 |
3.1 空间数据授权管理 | 第54-58页 |
3.1.1 自由授权管理 | 第54-55页 |
3.1.2 集中统一授权管理 | 第55-56页 |
3.1.3 混合授权管理 | 第56-58页 |
3.2 基于空间特性的自主访问控制模型 | 第58-65页 |
3.2.1 基于空间特性的授权策略四元组 | 第58-60页 |
3.2.2 基于空间特性的授权策略 | 第60-61页 |
3.2.3 空间整体授权表 | 第61-63页 |
3.2.4 SDAC 应用实例 | 第63-65页 |
3.3 本章小结 | 第65-66页 |
第四章 基于空间特性的强制访问控制 | 第66-82页 |
4.1 空间数据安全策略 | 第66-68页 |
4.1.1 主客体安全标记 | 第66-67页 |
4.1.2 SMAC 安全标记定义 | 第67页 |
4.1.3 主客体安全级判定 | 第67-68页 |
4.2 基于空间特性的强制访问控制模型 | 第68-73页 |
4.2.1 地理实体集 | 第68页 |
4.2.2 地理实体选择集 | 第68-69页 |
4.2.3 地理实体安全标记策略集 | 第69-70页 |
4.2.4 具有安全标记的地理实体集 | 第70页 |
4.2.5 SMAC 模型应用实例 | 第70-73页 |
4.3 基于安全标记的 SLR 树索引设计与实现 | 第73-80页 |
4.3.1 R 树索引 | 第75-77页 |
4.3.2 基于安全标记的 SLR 树索引设计 | 第77-79页 |
4.3.3 基于安全标记的 SLR 树索引的实现 | 第79-80页 |
4.4 本章小结 | 第80-82页 |
第五章 基于空间角色的访问控制 | 第82-98页 |
5.1 基于空间特性的 RBAC 基础模型 | 第82-87页 |
5.1.1 空间角色 | 第83页 |
5.1.2 用户 | 第83-84页 |
5.1.3 权限集 | 第84-85页 |
5.1.4 会话 | 第85-86页 |
5.1.5 空间角色生效 | 第86-87页 |
5.2 基于分层空间角色的 SRBAC 模型 | 第87-93页 |
5.2.1 空间角色权限继承 | 第87-88页 |
5.2.2 空间角色空间属性继承 | 第88页 |
5.2.3 SHRBAC 模型定义 | 第88-89页 |
5.2.4 基于 SHRBAC 的最优空间角色 | 第89-90页 |
5.2.5 SHRBAC 实例 | 第90-93页 |
5.3 基于职责分离约束的 SRBAC 模型 | 第93-96页 |
5.3.1 静态职责分离约束 | 第94-95页 |
5.3.2 动态职责分离约束 | 第95-96页 |
5.3.3 分层空间角色职责分离约束原则 | 第96页 |
5.4 本章小结 | 第96-98页 |
第六章 空间数据访问控制功能的设计与实现 | 第98-123页 |
6.1 高可信地理空间数据库 BeyonDB | 第98-101页 |
6.1.1 体系结构 | 第98-99页 |
6.1.2 功能划分 | 第99-100页 |
6.1.3 空间扩展 | 第100页 |
6.1.4 安全扩展 | 第100-101页 |
6.2 空间安全功能设计 | 第101-118页 |
6.2.1 空间访问控制基本要素 | 第102-110页 |
6.2.2 自主访问控制功能设计 | 第110-112页 |
6.2.3 强制访问控制功能设计 | 第112-115页 |
6.2.4 基于空间角色的访问控制功能设计 | 第115-117页 |
6.2.5 空间数据访问控制效率分析 | 第117-118页 |
6.3 国家级地理空间数据库行业应用系统 Milimap | 第118-121页 |
6.3.1 Milimap 功能框架 | 第118-119页 |
6.3.2 Milimap 安全功能 | 第119-121页 |
6.4 本章小结 | 第121-123页 |
第七章 总结与展望 | 第123-126页 |
7.1 本文内容总结 | 第123-124页 |
7.2 主要创新点 | 第124页 |
7.3 研究展望 | 第124-126页 |
参考文献 | 第126-133页 |
作者简历 攻读博士学位期间完成的主要工作 | 第133-135页 |
致谢 | 第135页 |