首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

安全数据库的理论与实现

摘要第1-5页
ABSTRACT第5-13页
第一章 绪论第13-21页
   ·引言第13-14页
   ·安全数据库的主要研究内容第14-16页
   ·国内外研究现状第16-20页
     ·安全数据模型第17-19页
     ·推理控制第19页
     ·隐通道控制第19-20页
   ·本文的组织第20-21页
第二章 一种改进的安全模型第21-40页
   ·引言第21-22页
   ·ESW 模型第22-24页
     ·模型定义第22-23页
     ·模型数据语义的解释第23-24页
   ·完整性性质第24-26页
     ·实体完整性第24页
     ·外键完整性第24-25页
     ·参照完整性第25页
     ·多实例完整性第25-26页
   ·模型的操作第26-30页
     ·INSERT 语句第26-27页
     ·DELETE 语句第27页
     ·SELECT 语句第27-28页
     ·UPDATE 语句第28-29页
     ·UPLEVEL 语句第29-30页
   ·操作语句示例第30-32页
   ·模型比较第32-33页
   ·模型的正确性、完备性和安全性第33-39页
     ·正确性第33-35页
     ·完备性第35-36页
     ·安全性第36-39页
   ·本章小结第39-40页
第三章 推理控制第40-53页
   ·引言第40-41页
   ·术语的定义及相关理论第41-42页
   ·推理通道的检测第42-43页
   ·两阶段推理控制第43-52页
     ·属性安全级调整第43-47页
       ·最小信息丢失安全级调整第43-45页
       ·特殊情况下的算法改进第45-47页
       ·算法的性能第47页
     ·动态推理控制第47-52页
       ·单推理通道第48-49页
       ·不相交的多推理通道第49-50页
       ·相交的多推理通道第50-51页
       ·算法的性能第51-52页
   ·小结第52-53页
第四章 隐通道控制第53-61页
   ·隐通道的分类第53-54页
   ·隐通道的标识第54-57页
     ·无干扰法第55页
     ·共享资源矩阵法第55-56页
     ·信息流法第56页
     ·隐蔽流树法第56-57页
   ·隐通道处理措施第57-58页
     ·消除法第57-58页
     ·带宽限制法第58页
     ·审计法第58页
   ·隐蔽流图法第58-60页
     ·隐蔽流图的构造第58-60页
     ·隐蔽流图的搜索第60页
   ·小结第60-61页
第五章 原型系统的设计与实现第61-72页
   ·原型系统的体系结构第61-62页
   ·原型系统的安全功能模块划分第62-63页
   ·访问控制模块第63-66页
     ·自主访问控制模块第63-64页
     ·强制访问控制模块第64-66页
   ·推理通道控制模块第66-69页
   ·隐通道控制模块第69-70页
   ·小结第70-72页
第六章 总结与展望第72-74页
   ·总结第72-73页
   ·展望第73-74页
参考文献第74-78页
致谢第78-79页
在学期间的研究成果及发表的学术论文第79页

论文共79页,点击 下载论文
上一篇:创新与规制:民事诉讼庭审程序的分合与取舍
下一篇:民国时期江南农民收支状况研究(1920—1937)