| 摘要 | 第1-8页 |
| Abstract | 第8-11页 |
| 第一章 引言 | 第11-24页 |
| 1.1 背景 | 第11页 |
| 1.2 问题描述 | 第11-12页 |
| 1.3 相关研究 | 第12-17页 |
| 1.3.1 不用解密而直接操作密文数据 | 第13-14页 |
| 1.3.2 快速解密 | 第14-15页 |
| 1.3.3 缩小解密范围 | 第15-16页 |
| 1.3.4 其它相关研究 | 第16-17页 |
| 1.4 加密技术在商用DBMS的应用 | 第17-20页 |
| 1.4.1 国外商用数据库 | 第17-19页 |
| 1.4.2 国内商用数据库 | 第19-20页 |
| 1.5 国内外的一些安全标准 | 第20-21页 |
| 1.5.1 国外的安全标准 | 第20-21页 |
| 1.5.2 国内的一些安全标准 | 第21页 |
| 1.6 本文的主要贡献 | 第21-22页 |
| 1.7 文章组织 | 第22-24页 |
| 第二章 数据库加密应考虑的一些问题 | 第24-32页 |
| 2.1 加密不能代替访问控制 | 第24-25页 |
| 2.2 区分数据库中动态数据加密和静态数据加密 | 第25-26页 |
| 2.3 数据库加密的选择 | 第26-29页 |
| 2.3.1 加密算法的选择 | 第26-27页 |
| 2.3.2 加密粒度的选择 | 第27-28页 |
| 2.3.3 加密方式的选择 | 第28-29页 |
| 2.4 数据库加密与操作系统的关系 | 第29-30页 |
| 2.5 攻击加密数据库的方法 | 第30-32页 |
| 第三章 字符型数据的加密存储与查询 | 第32-59页 |
| 3.1 引言 | 第32-33页 |
| 3.2 加密字符串数据存储与查询的体系结构 | 第33页 |
| 3.3 加密关系模式(ERS,Encrypted Relational Schema) | 第33-34页 |
| 3.4 加密存储 | 第34-35页 |
| 3.5 方法一:对偶编码(Pairs Coding)函数映射 | 第35-50页 |
| 3.5.1 对偶编码函数 | 第35页 |
| 3.5.2 存储 | 第35-36页 |
| 3.5.3 条件语句转换 | 第36-37页 |
| 3.5.4 加密数据的基本关系操作 | 第37-39页 |
| 3.5.5 查询算法 | 第39-41页 |
| 3.5.6 引用完整性检查 | 第41-43页 |
| 3.5.7 分析 | 第43-45页 |
| 3.5.8 实验 | 第45-50页 |
| 3.6 方法二:扁平化-扰乱函数映射 | 第50-56页 |
| 3.6.1 频率排序(Frequency Sorting)函数 | 第50-51页 |
| 3.6.2 扁平化(Flatten) | 第51页 |
| 3.6.3 扰乱函数(Scrambling Function) | 第51-53页 |
| 3.6.4 存储 | 第53页 |
| 3.6.5 转换和查询的算法描述 | 第53-55页 |
| 3.6.6 安全性分析 | 第55页 |
| 3.6.7 实验 | 第55-56页 |
| 3.7 小结 | 第56-59页 |
| 第四章 数值型数据的加密存储与查询 | 第59-70页 |
| 4.1 引言 | 第59-60页 |
| 4.2 加密数据存储的体系结构 | 第60-62页 |
| 4.3 B~+树的建立 | 第62-63页 |
| 4.4 加密数据存储的流程 | 第63页 |
| 4.5 B~+树的加密 | 第63-64页 |
| 4.6 加密数据的查询 | 第64-67页 |
| 4.6.1 等值查询 | 第64-65页 |
| 4.6.2 范围查询 | 第65-67页 |
| 4.7 分析 | 第67页 |
| 4.8 实验 | 第67-69页 |
| 4.9 小结 | 第69-70页 |
| 第五章 系统实现 | 第70-90页 |
| 5.1 安全数据库管理平台 | 第70-74页 |
| 5.1.1 背景介绍 | 第70页 |
| 5.1.2 项目目标 | 第70-71页 |
| 5.1.3 功能 | 第71-72页 |
| 5.1.4 体系结构 | 第72-73页 |
| 5.1.5 系统实现的主要技术 | 第73-74页 |
| 5.2 存储数据的加密及密钥管理 | 第74-90页 |
| 5.2.1 功能 | 第75页 |
| 5.2.2 技术概要 | 第75-76页 |
| 5.2.3 体系结构 | 第76-78页 |
| 5.2.4 实现 | 第78-82页 |
| 5.2.5 密钥管理 | 第82-86页 |
| 5.2.6 安全性分析 | 第86-87页 |
| 5.2.7 实验 | 第87-90页 |
| 第六章 总结和今后工作 | 第90-92页 |
| 6.1 总结 | 第90页 |
| 6.2 今后工作 | 第90-92页 |
| 参考文献 | 第92-100页 |
| 发表论文情况 | 第100-101页 |
| 致谢 | 第101-102页 |