首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

国产安全数据库Secure-OSCAR的安全体系结构及实现分析

摘要第1-3页
Abstract第3-4页
目录第4-8页
第1章 数据库的安全威胁综述及理想对抗模型第8-15页
 1.1.数据库安全的基本概念第8-10页
  1.1.1.数据安全的目标第8页
  1.1.2.安全策略第8-9页
  1.1.3.保证安全性的方法第9页
  1.1.4.数据库安全常用技术第9页
  1.1.5.数据库安全评价标准第9-10页
 1.2.数据库的安全威胁分析第10-12页
  1.2.1.特殊环境下的安全特征第10-11页
  1.2.2.安全威胁因素第11-12页
   1.2.2.1.外围环境威胁第11页
   1.2.2.2.身份认证威胁第11页
   1.2.2.3.访问控制威胁第11页
   1.2.2.4.数据处理威胁第11-12页
   1.2.2.5.审计威胁第12页
  1.2.3.安全威胁模型第12页
 1.3.安全威胁对抗策略第12-14页
  1.3.1.对抗措施第13-14页
   1.3.1.1.人为干预措施第13页
   1.3.1.2.权力分立第13页
   1.3.1.3.安全的身份认证第13页
   1.3.1.4.安全的访问控制第13页
   1.3.1.5.数据处理控制第13页
   1.3.1.6.审计和入侵检测第13-14页
  1.3.2.理想对抗模型第14页
 1.4.总结第14-15页
第2章 Secure-OSCAR的安全体系结构第15-26页
 2.1.三权分立的安全体系结构第15-17页
 2.2.身份认证机制第17-18页
  2.2.1.本地信任认证第17页
  2.2.2.操作系统认证第17页
  2.2.3.MD5密码验证第17页
  2.2.4.其他第17-18页
 2.3.基于角色的扩展自主访问控制机制第18-22页
  2.3.1.传统的自主访问控制第18-19页
  2.3.2.基于角色的访问控制第19-20页
   2.3.2.1.RBAC96的四个模型第19-20页
   2.3.2.2.RBAC与DAC、MAC的关系第20页
  2.3.3.Secure-OSCAR中基于角色的访问控制第20-21页
   2.3.3.1.用户管理第20-21页
   2.3.3.2.角色管理第21页
   2.3.3.3.权限管理第21页
  2.3.4.基于ACL的实现机制第21-22页
  2.3.5.基于视图的访问控制第22页
 2.4.基于标记的强制访问控制机制第22-23页
 2.5.加密机制第23-24页
 2.6.审计机制第24页
 2.7.入侵检测机制第24-25页
 2.8.总结第25-26页
第3章 基于标记的扩展强制访问控制机制及实现第26-44页
 3.1.自主访问控制的局限性第26页
 3.2.Bell-LaPadula模型第26-27页
 3.3.Secure-OSCAR中的强制访问控制第27-28页
 3.4.功能结构划分第28-34页
  3.4.1.安全策略管理模块第29-30页
  3.4.2.安全策略应用管理模块第30页
  3.4.3.安全标记管理模块第30-31页
  3.4.4.主体授权管理模块第31-32页
  3.4.5.强制访问控制检查模块第32-34页
 3.5.SQL语句扩展第34-37页
  3.5.1.安全策略管理SQL扩展第34页
  3.5.2.安全策略应用管理SQL扩展第34-35页
  3.5.3.安全标记管理SQL扩展第35-36页
  3.5.4.主体授权管理SQL扩展第36-37页
  3.5.5.DML语句扩展第37页
 3.6.系统表设计第37-40页
  3.6.1.安全策略信息系统表SYS_MAC_POLICY第37-38页
  3.6.2.安全策略应用信息系统表SYS_MAC_APPLIED第38页
  3.6.3.安全等级信息系统表SYS_MAC_LEVEL第38-39页
  3.6.4.安全范畴信息系统表SYS_MAC_CATEGORY第39页
  3.6.5.安全标记信息系统表SYS_MAC_LABEL第39页
  3.6.6.主体授权信息系统表SYS_MAC_AUTH第39-40页
 3.7.实现上的一些细节第40-41页
 3.8.性能分析第41页
  3.8.1.缓存命中率估计第41页
  3.8.2.性能损失估算第41页
 3.9.强制访问控制存在的问题第41-43页
  3.9.1.隐通道第42页
  3.9.2.推理安全泄露问题第42-43页
 3.10.总结第43-44页
第4章 加密机制及实现第44-55页
 4.1.数据库加密介绍第44-45页
  4.1.1.加密的基本概念第44页
  4.1.2.数据库加密第44-45页
 4.2.Secure-OSCAR加密机制的功能结构图第45-46页
 4.3.加密算法的选择第46-47页
  4.3.1.对称算法第46页
  4.3.2.公开密钥算法第46-47页
 4.4.多级密钥管理第47-48页
  4.4.1.工作密钥管理第47-48页
  4.4.2.RSA密钥管理第48页
 4.5.安全系统表第48-49页
 4.6.安全系统表结构及其访问限制第49-50页
  4.6.1.列加密信息安全系统表SEC_ENCTYPTED_COL第49页
  4.6.2.工作密钥安全系统表SEC_KEY第49-50页
  4.6.3.RSA公钥证书安全系统表SEC_PUBLIC_KEY第50页
  4.6.4.RSA私钥安全系统表SEC_PRIVATE_KEY第50页
 4.7.SQL语句扩展第50-53页
  4.7.1.加密管理第50-51页
   4.7.1.1.对某一列加密第50-51页
   4.7.1.2.取消某一列的加密第51页
   4.7.1.3.多个用户访问加密列第51页
  4.7.2.工作密钥管理第51-52页
  4.7.3.RSA密钥管理第52-53页
  4.7.4.DML语句相关第53页
 4.8.数据库加密的局限性第53页
 4.9.属性级加密探讨第53-54页
 4.10.总结第54-55页
第5章 审计机制及实现第55-60页
 5.1.审计类型第55页
 5.2.功能结构划分第55-56页
 5.3.系统表设计第56-57页
  5.3.1.审计配置信息系统表SYS_AUDCONF第56-57页
  5.3.2.审计踪迹系统表SYS_AUDTRAIL利SYS_AUDCMN第57页
 5.4.SQL语句扩展第57-59页
  5.4.1.审计状态控制语句第58页
  5.4.2.审计配置语句第58页
   5.4.2.1.特权审计第58页
   5.4.2.2.语句审计第58页
   5.4.2.3.用户审计第58页
   5.4.2.4.对象审计第58页
  5.4.3.审计踪迹管理语句第58-59页
 5.5.审计与分析第59页
 5.6.总结第59-60页
第6章 总结与展望第60-62页
 6.1.Secure-OSCAR安全体系结构总结第60-61页
 6.2.Secure-OSCAR安全体系结构的不足与展望第61-62页
参考文献第62-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:浙江省企业技术能力发展路径研究
下一篇:单壁碳纳米管和氧化锌纳米线的场发射特性研究