首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

分布式数据库应用中的安全问题研究

第1章 绪论第1-21页
 1.1 研究目的与意义第11-13页
 1.2 数据库安全的重要性第13-14页
 1.3 影响数据库安全的主要因素及措施第14-18页
  1.3.1 影响数据库安全的主要因素第14-16页
  1.3.2 数据库的安全要求与措施第16-18页
 1.4 Oracle数据库的安全基本特征第18-21页
  1.4.1 Oracle的访问控制第18-19页
  1.4.2 Oracle的完整性第19页
  1.4.3 Oracle的并发控制第19页
  1.4.4 Oracle的审计跟踪第19-21页
第2章 Oracle数据库的环境安全控制方法第21-31页
 2.1 环境安全控制的策略第21-22页
 2.2 Oracle用户管理方法第22-24页
  2.2.1 用户账号及主要用途第22-23页
  2.2.2 创建、修改和删除用户第23-24页
  2.2.3 外部标识用户帐号第24页
 2.3 使用权限的划分第24-26页
  2.3.1 具有connect特权的用户第24页
  2.3.2 具有resource特权的用户第24-25页
  2.3.3 具有DBA特权的用户第25页
  2.3.4 系统级权限第25-26页
  2.3.5 对象级权限第26页
 2.4 角色的作用与分配方法第26-30页
  2.4.1 使用角色管理特权的优点第27页
  2.4.2 建立角色应遵循的准则第27-28页
  2.4.3 Oracle中的预定义角色第28页
  2.4.4 角色的作用第28-29页
  2.4.5 创建、修改和删除角色第29-30页
  2.4.6 授予角色与收第30页
 2.5 本章小结第30-31页
第3章 数据库常见问题的保护法第31-38页
 3.1 典型问题第31-32页
 3.2 数据库保护机制第32页
 3.3 管理器的恢复方法第32-33页
  3.3.1 恢复目录第33页
  3.3.2 恢复管理器与命令接口第33页
 3.4 日志重做与破坏后恢复方法第33-35页
  3.4.1 事务日志结构及安全措施第34-35页
  3.4.2 检查点的安全应用第35页
 3.5 数据库控制文件与备份第35-36页
  3.5.1 数据库备份第35页
  3.5.2 保护数据库控制文件第35-36页
 3.6 审计追踪第36-37页
  3.6.1 审计追踪的准备第36页
  3.6.2 维护审计表第36页
  3.6.3 审计系统的控制第36页
  3.6.4 审计对象的控制第36-37页
  3.6.5 审计记录的评审第37页
 3.7 本章小结第37-38页
第4章 数据库的加密方法第38-47页
 4.1 数据库加密要求与方式第38-40页
  4.1.1 库外加密第38-39页
  4.1.2 库内加密第39页
  4.1.3 硬件加密第39-40页
 4.2 数据库文件的加密第40-42页
  4.2.1 对结构说明表、字段名表和数据记录全部加密第40-41页
  4.2.2 用数据库文件记录体加密与字段加密第41页
  4.2.3 数据库文件的分级使用第41-42页
 4.3 数据库文件的保护第42-43页
  4.3.1 数据库文件的保护第43页
  4.3.2 数据记录的完整性与修复第43页
 4.4 数据库口令的加密与保密程序的应用第43-45页
  4.4.1 数据库保密口令的设置方法第43-44页
  4.4.2 数据库命令文件的加密与编译第44页
  4.4.3 保密程序及其应用第44-45页
 4.5 本章小结第45-47页
第5章 分布式远程数据复制的实现第47-57页
 5.1 分布式数据库结构第47-51页
  5.1.1 客户/服务器的扩展第47-48页
  5.1.2 分布式数据库中的数据库服务与命名第48-49页
  5.1.3 数据库链接第49-51页
 5.2 分布式数据库与远程应用第51-53页
  5.2.1 分布式数据库透明性第51页
  5.2.2 独特的分布式数据库安全问题第51页
  5.2.3 远程应用功能的实现的主要办法第51-53页
 5.3 远程数据库复制及相关问题第53-55页
  5.3.1 数据复制的用途第54页
  5.3.2 数据复制的类型第54-55页
  5.3.3 基本复制与只读快照第55页
 5.4 高级复制系统中的复制冲突与解决方法第55-56页
  5.4.1 复制冲突的类型第55页
  5.4.2 避免冲突的方法第55页
  5.4.3 冲突检测与解决方法第55-56页
 5.5 本章小结第56-57页
第6章 防火墙功能和安全操作系统设计第57-73页
 6.1 防火墙的作用第57-61页
  6.1.1 防火墙的作用第57-58页
  6.1.2 针对基层的防火墙的设计第58-60页
  6.1.3 防火墙的配置第60-61页
 6.2 入侵检测分析方法第61-65页
  6.2.1 分析器构建方法第62-64页
  6.2.2 分析执行过程第64-65页
 6.3 通讯加密方法第65-68页
  6.3.1 可能入侵的物理位置第65-66页
  6.3.2 链路加密与端到端加密第66-68页
 6.4 身份鉴别技术第68-72页
  6.4.1 鉴别技术第69-71页
  6.4.2 数字签名第71-72页
 6.5 本章小结第72-73页
第7章 安全运行的基本方法与几个常见问题的对策第73-78页
 7.1 数据库运行基本情况检查第73页
 7.2 数据库的安全检查第73-74页
 7.3 Oracle数据库密码文件的使用和维护第74-75页
  7.3.1 密码文件的使用第74-75页
 7.4 Oracle常见错误代码的原因与解决办法第75-77页
  7.4.1 空间不足引起的错误第75-77页
  7.4.2 硬件与其它原因引起的错误第77页
 7.5 本章小结第77-78页
结论第78-79页
参考文献第79-81页
攻读硕士学位期间发表论文和取得科研成果第81-82页
致谢第82-83页
个人简历第83-84页
附录A第84-87页
附录B第87-89页
附录C第89页

论文共89页,点击 下载论文
上一篇:东北黑土地上独特的生命视角--萧红小说探讨
下一篇:间接言语行为理论与英语教学