基于密态的安全数据库应用研究
摘要 | 第1-7页 |
ABSTRACT | 第7-10页 |
目录 | 第10-12页 |
第一章 绪论 | 第12-20页 |
·研究背景 | 第12页 |
·研究现状 | 第12-13页 |
·研究内容 | 第13-17页 |
·研究意义 | 第17-20页 |
第二章 安全数据库理论 | 第20-38页 |
·数据库安全模型 | 第21-22页 |
·自主访问控制模型 | 第21页 |
·强制访问控制模型 | 第21页 |
·基于角色访问控制模型 | 第21-22页 |
·使用控制模型 | 第22页 |
·数据库加密特性 | 第22-24页 |
·数据库加密方式 | 第22-23页 |
·加密数据库特性 | 第23-24页 |
·数据库基本理论 | 第24-29页 |
·数据库的数据组织形式 | 第24页 |
·关系数据库基本理论 | 第24-29页 |
·信息保密 | 第29-31页 |
·密码学 | 第29页 |
·经典加密算法 | 第29-30页 |
·现代加密法 | 第30-31页 |
·一种适合数据加密的存储结构 | 第31-32页 |
·常用数据库文件的存储结构 | 第32-36页 |
·visual foxpro数据库文件的存储结构 | 第32-33页 |
·access数据库文件的存储结构 | 第33-36页 |
·mysql数据库文件的存储结构 | 第36页 |
·数据类型的处理问题 | 第36-37页 |
·本章小结 | 第37-38页 |
第三章 密态操作理论及其改进 | 第38-50页 |
·整数算术同态 | 第38-39页 |
·实数算术同态 | 第39页 |
·保序加密理论 | 第39-40页 |
·一种改进的秘密同态 | 第40-44页 |
·实现模型 | 第40-41页 |
·形式化证明 | 第41-44页 |
·算术运算 | 第44-45页 |
·密态变换 | 第45-47页 |
·本章小结 | 第47-50页 |
第四章 密态数据库查询 | 第50-56页 |
·密态查询方式 | 第50-51页 |
·密文数据库中的一类安全特性分析 | 第51-53页 |
·一种防止动态追踪的数据库检索 | 第52页 |
·有限值域的数据的信息防漏 | 第52-53页 |
·关于加密后数据查询的效率问题 | 第53-55页 |
·本章小节 | 第55-56页 |
第五章 自动密钥生成理论及管理问题 | 第56-60页 |
·基于手写体的自动密钥生成 | 第56-59页 |
·本章小结 | 第59-60页 |
第六章 基于密态的数据挖掘算法 | 第60-64页 |
·数据挖掘理论 | 第60-61页 |
·数据挖掘概念 | 第60页 |
·数据挖掘方法 | 第60-61页 |
·基于密态的数据挖掘算法 | 第61-63页 |
·常用的数据保密挖掘方法 | 第61-62页 |
·基于密态的数据挖掘算法 | 第62-63页 |
·本章小结 | 第63-64页 |
第七章 应用实例 | 第64-80页 |
·基于密态的科学计算 | 第64-77页 |
·本章小节 | 第77-80页 |
第八章 下一步的工作 | 第80-82页 |
第九章 一个自开发数据库系统原型(部分源代码) | 第82-88页 |
致谢 | 第88-90页 |
参考文献 | 第90-98页 |
附录1 作者攻读博士学位期间发表的论文 | 第98-100页 |
附录2 作者攻读博士学位期间主持及参与的项目 | 第100-101页 |