首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

数据库加密技术及其应用研究

摘要第1-8页
Abstract第8-11页
第一章 引言第11-24页
 1.1 背景第11页
 1.2 问题描述第11-12页
 1.3 相关研究第12-17页
  1.3.1 不用解密而直接操作密文数据第13-14页
  1.3.2 快速解密第14-15页
  1.3.3 缩小解密范围第15-16页
  1.3.4 其它相关研究第16-17页
 1.4 加密技术在商用DBMS的应用第17-20页
  1.4.1 国外商用数据库第17-19页
  1.4.2 国内商用数据库第19-20页
 1.5 国内外的一些安全标准第20-21页
  1.5.1 国外的安全标准第20-21页
  1.5.2 国内的一些安全标准第21页
 1.6 本文的主要贡献第21-22页
 1.7 文章组织第22-24页
第二章 数据库加密应考虑的一些问题第24-32页
 2.1 加密不能代替访问控制第24-25页
 2.2 区分数据库中动态数据加密和静态数据加密第25-26页
 2.3 数据库加密的选择第26-29页
  2.3.1 加密算法的选择第26-27页
  2.3.2 加密粒度的选择第27-28页
  2.3.3 加密方式的选择第28-29页
 2.4 数据库加密与操作系统的关系第29-30页
 2.5 攻击加密数据库的方法第30-32页
第三章 字符型数据的加密存储与查询第32-59页
 3.1 引言第32-33页
 3.2 加密字符串数据存储与查询的体系结构第33页
 3.3 加密关系模式(ERS,Encrypted Relational Schema)第33-34页
 3.4 加密存储第34-35页
 3.5 方法一:对偶编码(Pairs Coding)函数映射第35-50页
  3.5.1 对偶编码函数第35页
  3.5.2 存储第35-36页
  3.5.3 条件语句转换第36-37页
  3.5.4 加密数据的基本关系操作第37-39页
  3.5.5 查询算法第39-41页
  3.5.6 引用完整性检查第41-43页
  3.5.7 分析第43-45页
  3.5.8 实验第45-50页
 3.6 方法二:扁平化-扰乱函数映射第50-56页
  3.6.1 频率排序(Frequency Sorting)函数第50-51页
  3.6.2 扁平化(Flatten)第51页
  3.6.3 扰乱函数(Scrambling Function)第51-53页
  3.6.4 存储第53页
  3.6.5 转换和查询的算法描述第53-55页
  3.6.6 安全性分析第55页
  3.6.7 实验第55-56页
 3.7 小结第56-59页
第四章 数值型数据的加密存储与查询第59-70页
 4.1 引言第59-60页
 4.2 加密数据存储的体系结构第60-62页
 4.3 B~+树的建立第62-63页
 4.4 加密数据存储的流程第63页
 4.5 B~+树的加密第63-64页
 4.6 加密数据的查询第64-67页
  4.6.1 等值查询第64-65页
  4.6.2 范围查询第65-67页
 4.7 分析第67页
 4.8 实验第67-69页
 4.9 小结第69-70页
第五章 系统实现第70-90页
 5.1 安全数据库管理平台第70-74页
  5.1.1 背景介绍第70页
  5.1.2 项目目标第70-71页
  5.1.3 功能第71-72页
  5.1.4 体系结构第72-73页
  5.1.5 系统实现的主要技术第73-74页
 5.2 存储数据的加密及密钥管理第74-90页
  5.2.1 功能第75页
  5.2.2 技术概要第75-76页
  5.2.3 体系结构第76-78页
  5.2.4 实现第78-82页
  5.2.5 密钥管理第82-86页
  5.2.6 安全性分析第86-87页
  5.2.7 实验第87-90页
第六章 总结和今后工作第90-92页
 6.1 总结第90页
 6.2 今后工作第90-92页
参考文献第92-100页
发表论文情况第100-101页
致谢第101-102页

论文共102页,点击 下载论文
上一篇:不同营养支持对犬重症急性胰腺炎的影响
下一篇:有限群数量性质的若干问题的研究