首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业级网络中数据完整性保护研究

摘要第1-8页
Abstract第8-10页
插图索引第10-11页
第1章 绪言第11-19页
   ·信息及其保护概述第11-14页
     ·信息价值三角形第11-12页
     ·影响数据安全、完整的因素第12-13页
     ·数据完整与鉴别问题第13-14页
   ·国内外研究现状第14-17页
     ·国外研究现状第14-15页
     ·国内研究现状第15-17页
   ·本文的主要工作与组织结构第17-19页
第2章 数据保护实质探讨第19-26页
   ·基于网络的信息系统保护第19-20页
   ·信息系统的威胁种类第20-22页
   ·数据保护内涵第22-26页
第3章 数据完整性内函研究第26-33页
   ·数据完整性定义第26-28页
   ·存储数据的完整性第28-29页
   ·传输数据的完整性第29-33页
第4章 企业数据完整性的分析与描述第33-45页
   ·数据组织的层次体系与约束第33-35页
   ·企业数据完整性分析第35-36页
   ·企业数据关系的描述方法第36-38页
   ·引用完整性规则第38-41页
   ·关系模式候选键求解算法第41-45页
     ·关系模式候选键的求解算法第41-42页
     ·算法分析第42-45页
第5章 企业网数据完整性保护策略研究第45-60页
   ·数据录入过程中的完整性保护策略第45-50页
     ·PowerBuilder的数据完整性保护方法第46-48页
     ·Oracle Forms的数据完整性保护方法第48-50页
   ·存储数据的完整性保护策略第50-57页
     ·数据库中数据的完整性保护策略第50-54页
     ·文档数据的完整性保护策略第54-57页
   ·传输数据的完整性保护策略第57-60页
     ·传输数据完整性保护的一般策略第57-58页
     ·MD5报文摘要算法及其应用第58-60页
第6章 某大学校园信息网的完整性设计与实施第60-66页
   ·数据结构设计第60-63页
   ·数据完整性设计第63-64页
   ·数据完整性的实施第64-66页
结论第66-67页
参考文献第67-71页
致谢第71-72页
附录 攻读学位期间发表论文目录第72页

论文共72页,点击 下载论文
上一篇:基于HMM模型的语音识别系统研究
下一篇:基于Kalman滤波器的自主车辆定位方法研究