学位论文 > 优秀研究生学位论文题录展示
分布式数据库服务器系统的可信化研究
作 者: 王子贤
导 师: 田俊峰
学 校: 河北大学
专 业: 计算机应用技术
关键词: 信息安全 可信计算 信任链 信任根
分类号: TP393.08
类 型: 硕士论文
年 份: 2007年
下 载: 20次
引 用: 0次
阅 读: 论文下载
内容摘要
计算机和互联网技术正在改变着人类社会的面貌,伴随而来的是信息安全问题。目前的安全技术如加密、防病毒、防火墙、入侵检测等功能过于单一,从而无法满足安全要求。对于最常用的微机,只有从硬件和底层软件综合采取措施,才能有效地提高其安全性,这一思想促进了可信计算的迅速发展。可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,由信任根出发级级认证,级级信任,从而把信任关系扩大到整个计算机系统以确保计算机系统的可信。本文将可信计算的基本思想应用于分布式数据库服务器系统,以分布式数据库服务器系统为平台研究分布式系统环境下信任链生成、委托授权管理的理论及实现技术。使用一台可信计算机作为“信任根”,通过将系统划分为授权机、主服务器、子服务器、客户端四个模块建立多层次信任链,并通过引入证书等机制使系统成为一个可信的整体;通过定义授权源、实体及委托等概念建立起基于信任度的多级分组授权委托模型。这样在分布式数据库服务器系统可靠的基础上又提高了其安全性,最终使分布式数据库服务器系统可信化。
|
全文目录
摘要 4-5 Abstract 5-8 第1章 绪论 8-12 1.1 引言 8-9 1.2 研究现状 9-10 1.3 研究目标 10 1.4 论文结构 10-12 第2章 可信计算技术 12-17 2.1 可信计算的基本概念 12-14 2.2 可信计算的发展 14-15 2.2.1 国外发展情况 14-15 2.2.2 国内发展情况 15 2.3 可信计算技术存在的问题 15-17 第3章 分布式数据库服务器系统安全技术 17-26 3.1 访问控制技术 17-20 3.1.1 概述 17 3.1.2 访问控制模型 17-20 3.2 身份认证技术 20-26 3.2.1 概述 20-22 3.2.2 Kerberos认证服务 22-26 第4章 可信分布式数据库服务器系统模型 26-44 4.1 系统结构 26-29 4.1.1 授权机 27 4.1.2 主服务器 27-28 4.1.3 子服务器 28-29 4.2 运行模型 29-32 4.2.1 系统初始化 29 4.2.2 运行模型 29-32 4.3 系统信任链 32-35 4.4 关键技术策略 35-44 第5章 结束语 44-45 参考文献 45-47 攻读硕士学位期间科研工作情况 47-48 攻读硕士学位期间发表论文情况 48-49 致谢 49
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 矢量CAD电子图纸保护系统研究,TP391.72
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 物联网安全技术的研究与应用,TN929.5
- 数字信息资源安全风险评估体系的构建,G353.1
- 在线招投标系统信息安全的设计与实现,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 电力企业信息安全策略研究与实现,TP393.08
- 专用可信计算网络的研究与设计,TP393.08
- 基于改进RT语言的信任链发现机制研究,TP393.08
- 数字化变电站系统可靠性及安全性研究,TM732
- 面向存储器完整性验证的Cache设计,TP332
- 基于分数梅林变换的光学图像加密算法,TP309.7
- 理性秘密共享技术研究,TN918.1
- 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
- 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
- CPS技术与无线感知网结合的社区和个人数字医疗实施,TP399-C8
- Rootkit技术在第三方信息安全防护系统中的应用研究,TP309
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|