首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于密态的安全数据库应用研究

摘要第1-7页
ABSTRACT第7-10页
目录第10-12页
第一章 绪论第12-20页
   ·研究背景第12页
   ·研究现状第12-13页
   ·研究内容第13-17页
   ·研究意义第17-20页
第二章 安全数据库理论第20-38页
   ·数据库安全模型第21-22页
     ·自主访问控制模型第21页
     ·强制访问控制模型第21页
     ·基于角色访问控制模型第21-22页
     ·使用控制模型第22页
   ·数据库加密特性第22-24页
     ·数据库加密方式第22-23页
     ·加密数据库特性第23-24页
   ·数据库基本理论第24-29页
     ·数据库的数据组织形式第24页
     ·关系数据库基本理论第24-29页
   ·信息保密第29-31页
     ·密码学第29页
     ·经典加密算法第29-30页
     ·现代加密法第30-31页
   ·一种适合数据加密的存储结构第31-32页
   ·常用数据库文件的存储结构第32-36页
     ·visual foxpro数据库文件的存储结构第32-33页
     ·access数据库文件的存储结构第33-36页
     ·mysql数据库文件的存储结构第36页
   ·数据类型的处理问题第36-37页
   ·本章小结第37-38页
第三章 密态操作理论及其改进第38-50页
   ·整数算术同态第38-39页
   ·实数算术同态第39页
   ·保序加密理论第39-40页
   ·一种改进的秘密同态第40-44页
     ·实现模型第40-41页
     ·形式化证明第41-44页
   ·算术运算第44-45页
   ·密态变换第45-47页
   ·本章小结第47-50页
第四章 密态数据库查询第50-56页
   ·密态查询方式第50-51页
   ·密文数据库中的一类安全特性分析第51-53页
     ·一种防止动态追踪的数据库检索第52页
     ·有限值域的数据的信息防漏第52-53页
   ·关于加密后数据查询的效率问题第53-55页
   ·本章小节第55-56页
第五章 自动密钥生成理论及管理问题第56-60页
   ·基于手写体的自动密钥生成第56-59页
   ·本章小结第59-60页
第六章 基于密态的数据挖掘算法第60-64页
   ·数据挖掘理论第60-61页
     ·数据挖掘概念第60页
     ·数据挖掘方法第60-61页
   ·基于密态的数据挖掘算法第61-63页
     ·常用的数据保密挖掘方法第61-62页
     ·基于密态的数据挖掘算法第62-63页
   ·本章小结第63-64页
第七章 应用实例第64-80页
   ·基于密态的科学计算第64-77页
   ·本章小节第77-80页
第八章 下一步的工作第80-82页
第九章 一个自开发数据库系统原型(部分源代码)第82-88页
致谢第88-90页
参考文献第90-98页
附录1 作者攻读博士学位期间发表的论文第98-100页
附录2 作者攻读博士学位期间主持及参与的项目第100-101页

论文共101页,点击 下载论文
上一篇:柔性访问控制研究
下一篇:PSO-FCM神经网络集成的降水预报方法研究