企业级网络中数据完整性保护研究
摘要 | 第1-8页 |
Abstract | 第8-10页 |
插图索引 | 第10-11页 |
第1章 绪言 | 第11-19页 |
·信息及其保护概述 | 第11-14页 |
·信息价值三角形 | 第11-12页 |
·影响数据安全、完整的因素 | 第12-13页 |
·数据完整与鉴别问题 | 第13-14页 |
·国内外研究现状 | 第14-17页 |
·国外研究现状 | 第14-15页 |
·国内研究现状 | 第15-17页 |
·本文的主要工作与组织结构 | 第17-19页 |
第2章 数据保护实质探讨 | 第19-26页 |
·基于网络的信息系统保护 | 第19-20页 |
·信息系统的威胁种类 | 第20-22页 |
·数据保护内涵 | 第22-26页 |
第3章 数据完整性内函研究 | 第26-33页 |
·数据完整性定义 | 第26-28页 |
·存储数据的完整性 | 第28-29页 |
·传输数据的完整性 | 第29-33页 |
第4章 企业数据完整性的分析与描述 | 第33-45页 |
·数据组织的层次体系与约束 | 第33-35页 |
·企业数据完整性分析 | 第35-36页 |
·企业数据关系的描述方法 | 第36-38页 |
·引用完整性规则 | 第38-41页 |
·关系模式候选键求解算法 | 第41-45页 |
·关系模式候选键的求解算法 | 第41-42页 |
·算法分析 | 第42-45页 |
第5章 企业网数据完整性保护策略研究 | 第45-60页 |
·数据录入过程中的完整性保护策略 | 第45-50页 |
·PowerBuilder的数据完整性保护方法 | 第46-48页 |
·Oracle Forms的数据完整性保护方法 | 第48-50页 |
·存储数据的完整性保护策略 | 第50-57页 |
·数据库中数据的完整性保护策略 | 第50-54页 |
·文档数据的完整性保护策略 | 第54-57页 |
·传输数据的完整性保护策略 | 第57-60页 |
·传输数据完整性保护的一般策略 | 第57-58页 |
·MD5报文摘要算法及其应用 | 第58-60页 |
第6章 某大学校园信息网的完整性设计与实施 | 第60-66页 |
·数据结构设计 | 第60-63页 |
·数据完整性设计 | 第63-64页 |
·数据完整性的实施 | 第64-66页 |
结论 | 第66-67页 |
参考文献 | 第67-71页 |
致谢 | 第71-72页 |
附录 攻读学位期间发表论文目录 | 第72页 |