第一部分 综述 | 第9-33页 |
第一章 绪论 | 第11-17页 |
1.1 引言 | 第11页 |
1.2 研究的目的和意义 | 第11-13页 |
1.3 研究的主要内容 | 第13页 |
1.4 研究的创新之处 | 第13-14页 |
1.5 论文的结构 | 第14-17页 |
第二章 相关研究的综述 | 第17-33页 |
2.1 数据库入侵防护相关的安全技术 | 第17-26页 |
2.1.1 防火墙技术 | 第17-19页 |
2.1.2 入侵检测技术 | 第19-24页 |
2.1.3 相关的数据库安全技术 | 第24-26页 |
2.2 数据库入侵防护技术的研究现状 | 第26-27页 |
2.3 代理签名方案 | 第27-31页 |
2.3.1 数字签名方案 | 第27-28页 |
2.3.2 代理签名方案及其分类 | 第28-31页 |
2.4 代理签名方案的研究现状 | 第31-33页 |
第二部分 数据库入侵防护技术的研究 | 第33-77页 |
第三章 数据库入侵防护模型 | 第35-43页 |
3.1 引言 | 第35页 |
3.2 数据库应用层入侵攻击模型 | 第35-38页 |
3.3 数据库入侵防护系统(DIPS)模型 | 第38-40页 |
3.4 小结 | 第40-43页 |
第四章 DIPS的体系结构及相关技术 | 第43-59页 |
4.1 引言 | 第43-44页 |
4.2 DIPS的体系结构 | 第44-46页 |
4.3 会晤层的入侵检测模型 | 第46-47页 |
4.4 模式层的入侵检测模型 | 第47-52页 |
4.4.1 基于访问控制策略的入侵检测模型 | 第47-48页 |
4.4.2 基于SQL语句模式的入侵检测模型 | 第48-52页 |
4.5 语义层的入侵检测模型 | 第52-53页 |
4.6 入侵防护模型 | 第53页 |
4.7 安全策略的完整性保护 | 第53-59页 |
4.7.1 Merkle签名树 | 第54-55页 |
4.7.2 基于Merkle签名树的数据完整性保护模型 | 第55-59页 |
第五章 DIPS原型系统的实现 | 第59-71页 |
5.1 总体结构 | 第59-60页 |
5.2 截获模块 | 第60-62页 |
5.3 入侵检测模块 | 第62-68页 |
5.3.1 会晤层入侵检测 | 第62页 |
5.3.2 模式层入侵检测 | 第62-67页 |
5.3.3 语义层入侵检测 | 第67-68页 |
5.4 入侵防护的机制 | 第68-69页 |
5.5 小结 | 第69-71页 |
第六章 DIPS原型系统运行情况分析 | 第71-77页 |
6.1 引言 | 第71-72页 |
6.2 DIPS对数据库系统性能的影响 | 第72-74页 |
6.3 DIPS对入侵行为的检测与防护 | 第74-75页 |
6.4 基于Merkle签名树的完整性保护方法的性能 | 第75-77页 |
第三部分 代理签名的研究 | 第77-107页 |
第七章 防止签名权利滥用的代理签名方案 | 第79-97页 |
7.1 引言 | 第79页 |
7.2 指定接收人的代理签名方案 | 第79-86页 |
7.2.1 问题的提出 | 第79-80页 |
7.2.2 Schnorr签名方案和指定接收人的签名方案 | 第80-82页 |
7.2.3 指定接收人的代理签名方案 | 第82-84页 |
7.2.4 安全性分析 | 第84-86页 |
7.3 签名能力受控的代理签名方案 | 第86-96页 |
7.3.1 问题的提出 | 第86-88页 |
7.3.2 Hash链和基于离散对数的多重签名方案 | 第88-90页 |
7.3.3 签名能力受控的代理签名方案 | 第90-94页 |
7.3.4 安全性分析 | 第94-96页 |
7.4 小结 | 第96-97页 |
第八章 保护隐私的代理签名方案 | 第97-107页 |
8.1 引言 | 第97页 |
8.2 问题的提出 | 第97-98页 |
8.3 ElGamal密码体制和盲Nyberg-Rueppel签名方案 | 第98-100页 |
8.4 消息保密的代理签名方案 | 第100-103页 |
8.5 安全性分析 | 第103-105页 |
8.6 小结 | 第105-107页 |
第四部分 结论与展望 | 第107-113页 |
第九章 结论与展望 | 第109-113页 |
9.1 论文的主要工作和结论 | 第109-110页 |
9.2 未来展望 | 第110-113页 |
参考文献 | 第113-131页 |
攻读博士学位期间发表的论文 | 第131-133页 |
致谢 | 第133页 |