首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

DB2数据库基于标签的访问控制研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景及其意义第7-8页
   ·国内外研究现状第8-9页
   ·论文主要工作第9-10页
   ·论文组织结构第10-11页
第二章 数据库访问控制技术综述第11-19页
   ·自主访问控制技术第11-12页
     ·访问控制矩阵第11-12页
     ·自主访问控制的优缺点第12页
   ·强制访问控制技术第12-14页
     ·BLP模型核心内容第13页
     ·强制访问控制技术的优缺点第13-14页
   ·基于角色访问控制技术第14-16页
     ·RBAC模型基本概念第14-15页
     ·RBAC模型的核心内容第15-16页
     ·基于角色访问控制技术的优缺点第16页
   ·本章小结第16-19页
第三章 DB2数据库访问控制系统分析第19-27页
   ·DB2数据库综述第19-21页
     ·DB2数据库的发展历史第19-20页
     ·DB2平台支持第20-21页
   ·DB2数据库访问控制结构第21-25页
     ·身份认证第22页
     ·审计第22-23页
     ·DB2自主访问控制模块第23-24页
     ·基于角色访问控制模块第24-25页
     ·基于标签访问控制第25页
   ·本章小结第25-27页
第四章 基于标签访问控制技术第27-43页
   ·基于标签访问控制模型第27-29页
     ·基于标签访问控制授权主体第27-28页
     ·基于标签访问控制资源客体第28-29页
     ·基于标签访问控制策略函数第29页
     ·模型层次关系第29页
   ·LBAC策略语言描述第29-33页
     ·XACML访问控制机制第30-31页
     ·XACML策略语言模型第31页
     ·XACML层的LBAC描述第31-33页
   ·基于标签的数据库访问控制基本结构第33-35页
     ·基于标签的数据库访问控制结构组成第33-34页
     ·基于标签的数据库访问控制结构分析第34-35页
   ·DB2LBAC安全标签管理第35-41页
     ·安全标签的创建第36页
     ·安全标签的结构第36-37页
     ·安全标签的授予第37-38页
     ·安全标签的比较第38-39页
     ·安全标签的存储第39-41页
   ·本章小结第41-43页
第五章 LBAC在DB2数据库上的实现第43-55页
   ·LBAC配置第43-44页
   ·LBAC在DB2上的应用示例第44-55页
     ·受保护表-行保护第45-48页
     ·受保护表-列保护第48-50页
     ·行列上同时保护数据表第50-55页
第六章 总结与展望第55-57页
致谢第57-59页
参考文献第59-62页

论文共62页,点击 下载论文
上一篇:Instlink客户端加密媒体信道的设计与实现
下一篇:FPGA设备数据库设计与图形界面显示