数据库服务模型及其加密方法的研究与实现
1 绪论 | 第1-11页 |
·引言 | 第8-9页 |
·国内外发展现状 | 第9页 |
·本文工作 | 第9-10页 |
·本文的结构 | 第10-11页 |
2 DSP模型结构 | 第11-18页 |
·数据库应用的常用结构 | 第11-14页 |
·C/S结构 | 第11-12页 |
·B/S结构 | 第12-13页 |
·C/S和B/S结构的比较 | 第13-14页 |
·DSP模型结构 | 第14-18页 |
·DSP模型网络拓扑图 | 第15-16页 |
·DSP模型的数据流图 | 第16页 |
·DSP模型的优点 | 第16-18页 |
3 DSP模型中的数据安全 | 第18-26页 |
·数据库安全概述 | 第18-19页 |
·数据库安全技术 | 第19-23页 |
·标志和鉴别 | 第19页 |
·访问控制 | 第19-21页 |
·信息流控制 | 第21-22页 |
·推理控制 | 第22页 |
·审计 | 第22-23页 |
·加密 | 第23页 |
·DSP模型的数据安全 | 第23-26页 |
·DSP模型的要求 | 第23-25页 |
·DSP模型数据私密性的实现 | 第25-26页 |
4 DSP模型中加密方法的研究 | 第26-49页 |
·加密粒度 | 第26页 |
·基于文件的数据库加密技术 | 第26页 |
·基于记录的数据库加密技术 | 第26页 |
·基于字段的数据库加密技术 | 第26页 |
·加密算法 | 第26-32页 |
·Blowfish算法 | 第27-30页 |
·秘密同态加密算法(PH) | 第30-32页 |
·在加密数据上实现查询 | 第32-49页 |
·关系加密和存贮模型 | 第32-36页 |
·映射条件 | 第36-40页 |
·在加密关系表中实现关系操作 | 第40-44页 |
·查询分解的数学框架 | 第44-45页 |
·对分离查询的启发式规则 | 第45-49页 |
5 DSP模型加密方法的实现 | 第49-60页 |
·DSP模型加密方法的要求 | 第49页 |
·DSP模型加密实现的位置 | 第49-50页 |
·DSP模型体系结构 | 第50-52页 |
·整体体系结构 | 第50-51页 |
·DSP模型加/脱密引擎体系结构 | 第51-52页 |
·DSP模型加/脱密引擎的实现 | 第52-60页 |
·用户接口子模块 | 第52-53页 |
·加/脱密处理子模块 | 第53-57页 |
·语法分析/处理肮行子模块 | 第57-60页 |
6 结论 | 第60-61页 |
参考文献 | 第61-63页 |
作者研究生阶段论文发表情况 | 第63-64页 |
独创性声明 | 第64-65页 |
致谢 | 第65页 |