首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

XML数据库访问控制技术研究

摘要第1-6页
Abstract第6-10页
1 绪论第10-28页
   ·课题背景及研究意义第10-11页
   ·国内外研究现状第11-25页
   ·目前研究中存在的问题和不足第25-26页
   ·本文的主要工作第26-28页
2 基于内核化结构的XML 多级安全访问控制模型第28-51页
   ·多级安全基本概念第28-29页
   ·XML 数据库模型第29-32页
   ·支持保密标签的XML 数据库定义第32-33页
   ·XML 数据库多级完整性约束第33-35页
   ·内核化XML 访问控制模型体系结构第35-41页
   ·访问控制规则第41-46页
   ·安全性分析第46-49页
   ·效率问题第49-50页
   ·本章小结第50-51页
3 可信主体结构下XML 隐通道解决策略第51-67页
   ·XML 上的隐通道问题和滞后删除策略第51-55页
   ·支持滞后删除策略的XML 数据库定义第55-57页
   ·滞后删除完整性第57-58页
   ·访问控制规则第58-62页
   ·安全性分析第62-64页
   ·保密标签的传播第64-65页
   ·本章小结第65-67页
4 支持完整性及保密性的XML 访问控制模型CIBXA第67-83页
   ·Biba 完整性模型简介第67-69页
   ·支持保密性和完整性的XML 数据库访问控制模型第69-70页
   ·XML 数据库的完整性策略第70-75页
   ·CIBXAC 模型客体约束第75-76页
   ·CIBXAC 模型的操作语义规则第76-79页
   ·安全性分析第79-82页
   ·本章小结第82-83页
5 域间访问控制关联冲突解决方案第83-96页
   ·IRBAC 2000 简介第83-84页
   ·关联冲突第84-86页
   ·冲突检测第86-92页
   ·基于XML 的IRBAC 2000第92-93页
   ·实验测试第93-95页
   ·本章小结第95-96页
6 总结与展望第96-100页
   ·研究总结第96-98页
   ·研究展望第98-100页
致谢第100-101页
参考文献第101-111页
附录1 攻读博士学位期间发表论文目录第111页

论文共111页,点击 下载论文
上一篇:基于价值链理论的供电企业核心业务管理研究
下一篇:论王蒙“季节系列”小说的音乐性