数据库加密技术的研究及其在电子政务中的应用
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-10页 |
1-1 论文背景 | 第8页 |
1-2 国内外研究现状 | 第8-9页 |
1-3 本文的研究工作 | 第9页 |
1-4 论文结构 | 第9-10页 |
第二章 信息安全 | 第10-17页 |
2-1 计算机安全 | 第10-12页 |
2-1-1 安全问题 | 第10页 |
2-1-2 数据安全 | 第10-11页 |
2-1-3 加密控制 | 第11-12页 |
2-2 电子政务信息安全 | 第12-14页 |
2-2-1 电子政务信息安全的含义 | 第12页 |
2-2-2 电子政务信息安全的特点 | 第12-13页 |
2-2-3 电子政务信息安全的目标 | 第13-14页 |
2-3 数据库安全 | 第14-17页 |
2-3-1 数据库系统的安全需求 | 第14页 |
2-3-2 安全数据库系统模型 | 第14-15页 |
2-3-3 数据库系统的安全威胁 | 第15页 |
2-3-4 数据库系统的安全漏洞 | 第15-16页 |
2-3-5 数据库系统现有的安全措施 | 第16-17页 |
第三章 数据库加密技术 | 第17-22页 |
3-1 数据库加密的特点 | 第17页 |
3-2 加密层次的选择 | 第17-19页 |
3-2-1 数据库的层次结构 | 第17-18页 |
3-2-2 数据库加密层次比较 | 第18-19页 |
3-3 数据库加密范围 | 第19页 |
3-4 加密粒度的选择 | 第19-20页 |
3-5 加密算法的选择 | 第20页 |
3-6 密钥管理和保护 | 第20页 |
3-7 数据库加密策略 | 第20-22页 |
第四章 密码技术 | 第22-30页 |
4-1 对称密钥体制 | 第22-26页 |
4-1-1 工作原理 | 第22页 |
4-1-2 序列密码和分组密码 | 第22-23页 |
4-1-3 IDEA算法 | 第23-26页 |
4-2 公开密钥体制 | 第26-30页 |
4-2-1 工作原理 | 第26页 |
4-2-2 RSA算法 | 第26-27页 |
4-2-3 哈希函数 | 第27-30页 |
第五章 电子政务系统的数据库加密实现 | 第30-43页 |
5-1 系统开发平台简介 | 第30-32页 |
5-1-1 B/S模式 | 第30页 |
5-1-2 JSP技术 | 第30页 |
5-1-3 JAVA加密体系结构 | 第30-31页 |
5-1-4 JAVA密码扩展 | 第31-32页 |
5-2 总体设计 | 第32-33页 |
5-3 加密字典管理 | 第33-35页 |
5-3-1 结构设计 | 第33-34页 |
5-3-2 加密字典设计 | 第34页 |
5-3-3 用户登录 | 第34页 |
5-3-4 加密字典配置 | 第34-35页 |
5-3-5 信息检索 | 第35页 |
5-4 密钥管理 | 第35-38页 |
5-4-1 密钥转换表 | 第36-37页 |
5-4-2 多级密钥管理 | 第37页 |
5-4-3 密钥的生成 | 第37-38页 |
5-4-4 密钥的存储 | 第38页 |
5-4-5 密钥的更新 | 第38页 |
5-5 加解密引擎 | 第38-40页 |
5-5-1 结构设计 | 第38页 |
5-5-2 数据库连接模块 | 第38-39页 |
5-5-3 加解密处理模块 | 第39-40页 |
5-6 密文操作模型 | 第40页 |
5-7 数据项完整性 | 第40-42页 |
5-8 安全性和效率性分析 | 第42-43页 |
5-8-1 安全性分析 | 第42页 |
5-8-2 效率性分析 | 第42-43页 |
第六章 总结与展望 | 第43-44页 |
6-1 论文工作总结 | 第43页 |
6-2 后续工作展望 | 第43-44页 |
参考文献 | 第44-46页 |
致谢 | 第46-47页 |
攻读学位期间所取得的相关科研成果 | 第47页 |