首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

分布式数据库的安全研究与实现

摘  要 第1-5页
ABSTRACT 第5-9页
第一章 绪论第9-16页
   ·课题的来源及研究意义第9-12页
   ·影响数据库安全的主要因素及措施第12-15页
     ·影响数据库完全的主要因素第12-13页
     ·数据库安全措施第13-15页
   ·本论文的主要工作与结构体系第15-16页
第二章 分布式数据库概述第16-24页
   ·集中式数据库与分布式数据库第16-17页
   ·分布式数据库安全研究现状第17-22页
   ·本工作开发环境第22-24页
第三章 后台数据库的安全控制设计第24-31页
   ·后台数据库的安全基本特征第24-27页
     ·系统数据库的访问第24-25页
     ·系统并发控制第25页
     ·PostgreSQL审计跟踪第25-26页
     ·数据库的备份及恢复第26-27页
   ·系统用户管理方法第27-28页
     ·系统用户帐号的用途第27页
     ·系统用户的添加及删除第27-28页
     ·用户认证第28页
   ·用户与角色第28-31页
     ·finace角色第30页
     ·staff角色第30页
     ·dba角色第30-31页
第四章 分布式数据库中间件的设计第31-51页
   ·通讯模块的设计第31-38页
     ·三层B/S结构简介第31-32页
     ·socket 通信第32-34页
     ·LIBPQ接口技术第34-36页
     ·数据处理第36-38页
   ·存取控制安全模型第38-45页
     ·DAC模型第38-40页
     ·MAC模型第40-41页
     ·RBAC模型第41-44页
     ·MAC在RBAC系统中的应用第44-45页
   ·安全模块的设计第45-51页
     ·加密模块第45-46页
     ·审计追踪模块第46-48页
     ·模糊专家审计分析模块第48-51页
第五章 分布式数据库安全的实现第51-68页
   ·身份鉴定第51-53页
   ·通讯加密第53-54页
   ·存取控制第54-58页
   ·审计追踪第58-59页
   ·审计处理第59-65页
   ·防火墙第65-68页
结 束 语第68-69页
参 考 文 献第69-71页
附  录第71-74页
 存取控制实现代码第71-74页
致 谢第74页

论文共74页,点击 下载论文
上一篇:面向曲面的数据建模方法及其应用
下一篇:Web Services中事务性研究和运用