| INDEX | 第2-4页 |
| LIST OF FIGURES | 第4-6页 |
| ABSTRACT | 第6页 |
| CHAPTERS | 第9-69页 |
| 1 NTRODUCTION | 第9-15页 |
| 1.1 INTRODUCTION | 第9-10页 |
| 1.2 DESCRIPTION OF THE PROBLEM | 第10-11页 |
| 1.3 OVERVIEW OF THE MODELS OF SECURITY | 第11-12页 |
| 1.4 OVERVIEW OF THE (SSBCWM) | 第12-14页 |
| 1.5 OVERVIEW OF THE CHAPTERS | 第14-15页 |
| 2 THREE-TIER APPLICATION DEVELOPMENTS | 第15-27页 |
| 2.1 THE ADVANTAGES OF3-TIER ARCHITECTURE | 第15-16页 |
| 2.2 THREE-TIER STRUCTURE, COMPONENTS, AND ARCHITECTURE | 第16-17页 |
| 2.3 LOGICAL THREE-TIER MODEL | 第17-22页 |
| 2.3.1 PHYSICAL TWO-TIER IMPLEMENTATION WITH FAT CLIENTS | 第18-19页 |
| 2.3.2 PHYSICAL TWO-TIER IMPLEMENTATION WITH A FAT SERVER | 第19页 |
| 2.3.3 PHYSICAL THREE-TIER IMPLEMENTATION | 第19-21页 |
| 2.3.4 INTERNET IMPLEMENTATION | 第21-22页 |
| 2.4 CHOOSING AN IMPLEMENTATION | 第22-23页 |
| 2.5 FORMS SERVER | 第23-27页 |
| 2.5.1 FORMS SERVER ARCHITECTURE | 第23-24页 |
| 2.5.2 FORMS SERVER COMPONENTS | 第24-25页 |
| 2.5.2.1 FORMS APPLET | 第24-25页 |
| 2.5.2.2 FORMS LISTENER | 第25页 |
| 2.5.2.3 FORMS RUNTIME ENGINE | 第25页 |
| 2.5.3 FORMS SERVER IN ACTION | 第25-27页 |
| 3 SECURING THREE-TIER SYSTEMS | 第27-32页 |
| 3.1 SECURITY CHALLENGES IN THREE- TIER | 第27-29页 |
| 3.1.1 USER AUTHENTICATION | 第27页 |
| 3.1.2 USER ACCESS CONTROL | 第27-28页 |
| 3.1.3 PROTECTING USER DATA | 第28页 |
| 3.1.4 TRACKING USER ACTIVITY | 第28页 |
| 3.1.5 LIMITING MIDDLE TIER PRIVILEGE | 第28页 |
| 3.1.6 MANAGING IDENTITIES AND ACCOUNTS ACROSS TIERS | 第28页 |
| 3.1.7 SCALING TO THE INTERNET | 第28-29页 |
| 3.2 ORACLE8I SECURITY SOLUTIONS | 第29-32页 |
| 3.2.1 OC L CLIENT AUTHENTICATES TO MIDDLE TIER | 第29页 |
| 3.2.2 SSL | 第29页 |
| 3.2.3 VIRTUAL PRIVATE DATABASE | 第29-30页 |
| 3.2.4 DIRECTORY INTEGRATION | 第30-31页 |
| 3.2.5 SCHEMA LESS USERS | 第31页 |
| 3.2.6 SECURE APPLICATION ROLES | 第31页 |
| 3.2.7 AUDIT ENHANCEMENTS | 第31-32页 |
| 4 IMPLEMENTATION OF (SSBCWM) | 第32-52页 |
| 4.1 IMPLEMENTATION OF CLERK-WILSON MODEL | 第32-39页 |
| 4.1.1 TRIGGERS | 第34-39页 |
| 4.2 THE PAYROLL MANAGEMENT SYSTEM | 第39-47页 |
| 4.3 THE HERITAGE MANAGEMENT SYSTEM | 第47-52页 |
| 5 A WALK THROUGH THE SYSTEM | 第52-67页 |
| 5.1 ACCESSING THE PAYROLL MANAGEMENT SYSTEM | 第52-59页 |
| 5.2 ACCESSING THE HERITAGE MANAGEMENT SYSTEM | 第59-62页 |
| 5.3 USERS' PRIVILEGES | 第62-64页 |
| 5.4 PASSWORD PROTECTION | 第64-65页 |
| 5.5 PHYSICAL STORAGE | 第65-67页 |
| 6 ONCLUSIONS | 第67-69页 |
| 6.1 SUMMARY AND CONCLUSION | 第67-69页 |
| REFERENCES | 第69-72页 |
| BIOGRAPHICAL SKETCH | 第72-73页 |
| APPENDIX | 第73-86页 |
| A- PAYROLL DATABASE CODE | 第73-81页 |
| B- HERITAGE DATABASE CODE | 第81-86页 |
| ACKNOWLEDGMENTS | 第86页 |