首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据库服务模型及其加密方法的研究与实现

1 绪论第1-11页
   ·引言第8-9页
   ·国内外发展现状第9页
   ·本文工作第9-10页
   ·本文的结构第10-11页
2 DSP模型结构第11-18页
   ·数据库应用的常用结构第11-14页
     ·C/S结构第11-12页
     ·B/S结构第12-13页
     ·C/S和B/S结构的比较第13-14页
   ·DSP模型结构第14-18页
     ·DSP模型网络拓扑图第15-16页
     ·DSP模型的数据流图第16页
     ·DSP模型的优点第16-18页
3 DSP模型中的数据安全第18-26页
   ·数据库安全概述第18-19页
   ·数据库安全技术第19-23页
     ·标志和鉴别第19页
     ·访问控制第19-21页
     ·信息流控制第21-22页
     ·推理控制第22页
     ·审计第22-23页
     ·加密第23页
   ·DSP模型的数据安全第23-26页
     ·DSP模型的要求第23-25页
     ·DSP模型数据私密性的实现第25-26页
4 DSP模型中加密方法的研究第26-49页
   ·加密粒度第26页
     ·基于文件的数据库加密技术第26页
     ·基于记录的数据库加密技术第26页
     ·基于字段的数据库加密技术第26页
   ·加密算法第26-32页
     ·Blowfish算法第27-30页
     ·秘密同态加密算法(PH)第30-32页
   ·在加密数据上实现查询第32-49页
     ·关系加密和存贮模型第32-36页
     ·映射条件第36-40页
     ·在加密关系表中实现关系操作第40-44页
     ·查询分解的数学框架第44-45页
     ·对分离查询的启发式规则第45-49页
5 DSP模型加密方法的实现第49-60页
   ·DSP模型加密方法的要求第49页
   ·DSP模型加密实现的位置第49-50页
   ·DSP模型体系结构第50-52页
     ·整体体系结构第50-51页
     ·DSP模型加/脱密引擎体系结构第51-52页
   ·DSP模型加/脱密引擎的实现第52-60页
     ·用户接口子模块第52-53页
     ·加/脱密处理子模块第53-57页
     ·语法分析/处理肮行子模块第57-60页
6 结论第60-61页
参考文献第61-63页
作者研究生阶段论文发表情况第63-64页
独创性声明第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:UML在报刊发行管理软件分析与设计中的应用
下一篇:智能纸币清分机系统设计及其实现策略研究