数据库服务模型及其加密方法的研究与实现
| 1 绪论 | 第1-11页 |
| ·引言 | 第8-9页 |
| ·国内外发展现状 | 第9页 |
| ·本文工作 | 第9-10页 |
| ·本文的结构 | 第10-11页 |
| 2 DSP模型结构 | 第11-18页 |
| ·数据库应用的常用结构 | 第11-14页 |
| ·C/S结构 | 第11-12页 |
| ·B/S结构 | 第12-13页 |
| ·C/S和B/S结构的比较 | 第13-14页 |
| ·DSP模型结构 | 第14-18页 |
| ·DSP模型网络拓扑图 | 第15-16页 |
| ·DSP模型的数据流图 | 第16页 |
| ·DSP模型的优点 | 第16-18页 |
| 3 DSP模型中的数据安全 | 第18-26页 |
| ·数据库安全概述 | 第18-19页 |
| ·数据库安全技术 | 第19-23页 |
| ·标志和鉴别 | 第19页 |
| ·访问控制 | 第19-21页 |
| ·信息流控制 | 第21-22页 |
| ·推理控制 | 第22页 |
| ·审计 | 第22-23页 |
| ·加密 | 第23页 |
| ·DSP模型的数据安全 | 第23-26页 |
| ·DSP模型的要求 | 第23-25页 |
| ·DSP模型数据私密性的实现 | 第25-26页 |
| 4 DSP模型中加密方法的研究 | 第26-49页 |
| ·加密粒度 | 第26页 |
| ·基于文件的数据库加密技术 | 第26页 |
| ·基于记录的数据库加密技术 | 第26页 |
| ·基于字段的数据库加密技术 | 第26页 |
| ·加密算法 | 第26-32页 |
| ·Blowfish算法 | 第27-30页 |
| ·秘密同态加密算法(PH) | 第30-32页 |
| ·在加密数据上实现查询 | 第32-49页 |
| ·关系加密和存贮模型 | 第32-36页 |
| ·映射条件 | 第36-40页 |
| ·在加密关系表中实现关系操作 | 第40-44页 |
| ·查询分解的数学框架 | 第44-45页 |
| ·对分离查询的启发式规则 | 第45-49页 |
| 5 DSP模型加密方法的实现 | 第49-60页 |
| ·DSP模型加密方法的要求 | 第49页 |
| ·DSP模型加密实现的位置 | 第49-50页 |
| ·DSP模型体系结构 | 第50-52页 |
| ·整体体系结构 | 第50-51页 |
| ·DSP模型加/脱密引擎体系结构 | 第51-52页 |
| ·DSP模型加/脱密引擎的实现 | 第52-60页 |
| ·用户接口子模块 | 第52-53页 |
| ·加/脱密处理子模块 | 第53-57页 |
| ·语法分析/处理肮行子模块 | 第57-60页 |
| 6 结论 | 第60-61页 |
| 参考文献 | 第61-63页 |
| 作者研究生阶段论文发表情况 | 第63-64页 |
| 独创性声明 | 第64-65页 |
| 致谢 | 第65页 |