摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
1 绪论 | 第9-15页 |
1.1 研究背景和意义 | 第9-10页 |
1.2 国内外研究现状 | 第10-13页 |
1.2.1 国外研究现状 | 第10-11页 |
1.2.2 国内研究现状 | 第11-13页 |
1.3 论文研究的主要内容 | 第13-14页 |
1.4 本文组织结构 | 第14-15页 |
2 数据库安全与密码学基础 | 第15-27页 |
2.1 数据库安全概述 | 第15-16页 |
2.2 数据库安全性 | 第16-19页 |
2.2.1 安全威胁 | 第16-18页 |
2.2.2 安全技术 | 第18-19页 |
2.3 密码技术简介 | 第19-25页 |
2.3.1 密码学的发展 | 第20-21页 |
2.3.2 基本概念 | 第21-22页 |
2.3.3 古典密码技术 | 第22-23页 |
2.3.4 现代密码技术 | 第23-25页 |
2.4 本章小结 | 第25-27页 |
3 BLE门禁管理系统中的数据库加密技术 | 第27-33页 |
3.1 数据库加密层次的选择 | 第27-29页 |
3.2 数据库加密粒度的选择 | 第29-30页 |
3.3 数据库加密算法的选择 | 第30-31页 |
3.3.1 分组密码 | 第30-31页 |
3.3.2 流密码 | 第31页 |
3.4 密钥的管理 | 第31-32页 |
3.5 加密对DBMS功能的影响 | 第32页 |
3.6 本章小结 | 第32-33页 |
4 数据库加密算法的研究 | 第33-49页 |
4.1 DES算法 | 第33-35页 |
4.1.1 DES算法概述 | 第33-34页 |
4.1.2 3DES算法 | 第34-35页 |
4.2 AES算法 | 第35-43页 |
4.2.1 AES算法基本结构 | 第35-39页 |
4.2.2 AES中的密钥扩展优化 | 第39-40页 |
4.2.3 AES与 3DES的加密效率 | 第40-43页 |
4.3 RSA算法 | 第43-45页 |
4.3.1 RSA中数学理论 | 第43-44页 |
4.3.2 RSA工作原理 | 第44-45页 |
4.4 混合加密体制 | 第45-47页 |
4.5 本章小结 | 第47-49页 |
5 数据库加密技术在BLE门禁管理系统中设计与实现 | 第49-61页 |
5.1 BLE门禁管理系统的设计 | 第49-51页 |
5.1.1 系统结构 | 第49-50页 |
5.1.2 主要界面的实现 | 第50-51页 |
5.2 加密字典与密钥管理的设计 | 第51-56页 |
5.2.1 加密字典 | 第51-54页 |
5.2.2 混合加密密钥的管理 | 第54-56页 |
5.3 加/解密引擎的设计 | 第56-57页 |
5.4 加密和解密的实现 | 第57-58页 |
5.5 客户端加密结果的演示 | 第58-59页 |
5.6 本章小结 | 第59-61页 |
6 总结与展望 | 第61-63页 |
6.1 全文总结 | 第61-62页 |
6.2 展望 | 第62-63页 |
致谢 | 第63-65页 |
参考文献 | 第65-69页 |
个人简历、在学期间发表的学术论文及取得的研究成果 | 第69-70页 |