INDEX | 第2-4页 |
LIST OF FIGURES | 第4-6页 |
ABSTRACT | 第6页 |
CHAPTERS | 第9-69页 |
1 NTRODUCTION | 第9-15页 |
1.1 INTRODUCTION | 第9-10页 |
1.2 DESCRIPTION OF THE PROBLEM | 第10-11页 |
1.3 OVERVIEW OF THE MODELS OF SECURITY | 第11-12页 |
1.4 OVERVIEW OF THE (SSBCWM) | 第12-14页 |
1.5 OVERVIEW OF THE CHAPTERS | 第14-15页 |
2 THREE-TIER APPLICATION DEVELOPMENTS | 第15-27页 |
2.1 THE ADVANTAGES OF3-TIER ARCHITECTURE | 第15-16页 |
2.2 THREE-TIER STRUCTURE, COMPONENTS, AND ARCHITECTURE | 第16-17页 |
2.3 LOGICAL THREE-TIER MODEL | 第17-22页 |
2.3.1 PHYSICAL TWO-TIER IMPLEMENTATION WITH FAT CLIENTS | 第18-19页 |
2.3.2 PHYSICAL TWO-TIER IMPLEMENTATION WITH A FAT SERVER | 第19页 |
2.3.3 PHYSICAL THREE-TIER IMPLEMENTATION | 第19-21页 |
2.3.4 INTERNET IMPLEMENTATION | 第21-22页 |
2.4 CHOOSING AN IMPLEMENTATION | 第22-23页 |
2.5 FORMS SERVER | 第23-27页 |
2.5.1 FORMS SERVER ARCHITECTURE | 第23-24页 |
2.5.2 FORMS SERVER COMPONENTS | 第24-25页 |
2.5.2.1 FORMS APPLET | 第24-25页 |
2.5.2.2 FORMS LISTENER | 第25页 |
2.5.2.3 FORMS RUNTIME ENGINE | 第25页 |
2.5.3 FORMS SERVER IN ACTION | 第25-27页 |
3 SECURING THREE-TIER SYSTEMS | 第27-32页 |
3.1 SECURITY CHALLENGES IN THREE- TIER | 第27-29页 |
3.1.1 USER AUTHENTICATION | 第27页 |
3.1.2 USER ACCESS CONTROL | 第27-28页 |
3.1.3 PROTECTING USER DATA | 第28页 |
3.1.4 TRACKING USER ACTIVITY | 第28页 |
3.1.5 LIMITING MIDDLE TIER PRIVILEGE | 第28页 |
3.1.6 MANAGING IDENTITIES AND ACCOUNTS ACROSS TIERS | 第28页 |
3.1.7 SCALING TO THE INTERNET | 第28-29页 |
3.2 ORACLE8I SECURITY SOLUTIONS | 第29-32页 |
3.2.1 OC L CLIENT AUTHENTICATES TO MIDDLE TIER | 第29页 |
3.2.2 SSL | 第29页 |
3.2.3 VIRTUAL PRIVATE DATABASE | 第29-30页 |
3.2.4 DIRECTORY INTEGRATION | 第30-31页 |
3.2.5 SCHEMA LESS USERS | 第31页 |
3.2.6 SECURE APPLICATION ROLES | 第31页 |
3.2.7 AUDIT ENHANCEMENTS | 第31-32页 |
4 IMPLEMENTATION OF (SSBCWM) | 第32-52页 |
4.1 IMPLEMENTATION OF CLERK-WILSON MODEL | 第32-39页 |
4.1.1 TRIGGERS | 第34-39页 |
4.2 THE PAYROLL MANAGEMENT SYSTEM | 第39-47页 |
4.3 THE HERITAGE MANAGEMENT SYSTEM | 第47-52页 |
5 A WALK THROUGH THE SYSTEM | 第52-67页 |
5.1 ACCESSING THE PAYROLL MANAGEMENT SYSTEM | 第52-59页 |
5.2 ACCESSING THE HERITAGE MANAGEMENT SYSTEM | 第59-62页 |
5.3 USERS' PRIVILEGES | 第62-64页 |
5.4 PASSWORD PROTECTION | 第64-65页 |
5.5 PHYSICAL STORAGE | 第65-67页 |
6 ONCLUSIONS | 第67-69页 |
6.1 SUMMARY AND CONCLUSION | 第67-69页 |
REFERENCES | 第69-72页 |
BIOGRAPHICAL SKETCH | 第72-73页 |
APPENDIX | 第73-86页 |
A- PAYROLL DATABASE CODE | 第73-81页 |
B- HERITAGE DATABASE CODE | 第81-86页 |
ACKNOWLEDGMENTS | 第86页 |