学位论文 > 优秀研究生学位论文题录展示
分布式数据库系统安全管理的设计与实现
作 者: 谭云松
导 师: 史燕
学 校: 西南交通大学
专 业: 密码学
关键词: 分布式数据库 安全管理 存取控制 角色 授权 映射
分类号: TP311.13
类 型: 硕士论文
年 份: 2002年
下 载: 202次
引 用: 1次
阅 读: 论文下载
内容摘要
由于网络技术与数据库技术的发展,促进了分布式数据库的应用日益广泛。安全管理是数据库应用系统的重要组成部分,本论文结合实际的应用系统,设计和实现了一个分布式数据库系统的安全管理子系统。为了实现分布式数据库应用系统的安全管理,提出了在基于角色的存取控制模型(RBAC)的基础上实现安全管理中权限管理的一种方法。 本论文中,实现安全管理的基本思想是分别建立用户安全信息空间(USIP)和数据库管理系统的安全信息空间(DSIP),给出实现从USIP到DSIP的映射规则和方法。系统由安全信息库模块、安全管理模块、权限验证模块三部分组成,可以进行多种类型的授权(角色授予用户、功能模块权限授予角色、模块分区权限授予角色、数据库对象权限授予功能模块、数据库对象权限授予角色),实现了多种类型的存取控制机制(入口唯一、用户鉴别、菜单级控制、功能模块级控制和模块分区级控制等)。 此外,本论文还提出了客户机/服务器环境下实现安全管理系统的系统结构,该方法具有适应性强、使用方便、易于维护等特点;本系统还具有分布式环境下授权简单、较好地控制了授权粒度等特点。
|
全文目录
第一章 绪论 8-11 1.1 信息系统安全的含义 8-9 1.2 分布式数据库的定义与特点 9 1.3 课题背景 9-10 1.4 论文的主要工作 10-11 第二章 分布式数据库系统安全特性 11-19 2.1 数据库安全术语与基本概念 11 2.2 分布式数据库安全分析 11-12 2.3 分布式数据库的不安全因素 12 2.4 数据库管理系统的安全评估标准[2] 12-13 2.5 数据库系统的安全控制方法 13-14 2.5.1 存取控制 13-14 2.5.2 信息流程控制 14 2.5.3 推论控制 14 2.6 数据库系统安全模型 14-15 2.7 Oracle8i高级安全机制特性 15-19 2.7.1 Oracle分布式数据库工作原理 15-16 2.7.2 Oracle8i安全技术[42] 16-17 2.7.3 用户的认证管理 17 2.7.4 数据库的特权管理 17-18 2.7.5 安全角色 18 2.7.6 审计 18 2.7.7 网络安全性 18-19 第三章 分布式数据库系统安全技术 19-22 3.1 身份验证 19-20 3.2 保密通信 20 3.3 访问控制 20 3.4 库文加密 20-21 3.5 密码体制与密码管理 21-22 第四章 WU-MIS介绍 22-25 4.1 武汉航空公司计算机网络系统(WU-MIS)的特点和功能 22-23 4.2 WU-MIS系统的分布式体系结构 23 4.3 WU-MIS系统的安全需求分析 23-25 第五章 基于RBAC模型安全机制的设计 25-34 5.1 角色的概念及其优点 25-26 5.2 RBAC模型[48] 26-28 5.3 WU-MIS安全模型 28-31 5.4 WU-MIS安全子系统控制授权及控制策略 31-33 5.4.1 授权策略 31-32 5.4.2 存取控制策略 32-33 5.5 WU-MIS安全子系统概述 33-34 第六章 安全信息库的设计与构造 34-46 6.1 以岗位为核心的安全信息库的构造 34-44 6.1.1 概述 34-35 6.1.2 授权主体信息与授权客体信息结构描述 35-40 6.1.3 权限信息构造描述 40-43 6.1.4 岗位的核心作用 43 6.1.5 约束信息 43-44 6.2 安全信息库的分布式设计 44-46 第七章 安全管理模块的设计与实现 46-56 7.1 C/S安全管理系统结构 46-47 7.1.1 客户端业务子系统功能 47 7.1.2 安全管理总控模块的功能 47 7.1.3 U_ SIP管理模块的功能 47 7.1.4 D_ SIP管理模块的功能 47 7.1.5 数据库服务器的功能 47 7.2 安全管理模块的功能 47-48 7.3 实现中的主要技术 48-56 7.3.1 约束条件的实现 48-49 7.3.2 安全信息到DBMS中权限的映射 49-54 7.3.2.1 权限映射机制 49-50 7.3.2.2 延迟权限处理技术 50-52 7.3.2.3 权限映射的完整性保证 52-54 7.3.3 便捷的管理风格 54-56 第八章 权限验证模块的设计与实现 56-62 8.1 权限验证的策略 56-57 8.2 权限验证的流程 57-58 8.3 入口唯一性保证 58-59 8.3.1 入口唯一性有两层含义 58 8.3.2 Server端的入口唯一性实现机制 58 8.3.3 Client端的入口唯一性实现机制 58-59 8.4 权限验证模块的性能改进 59-62 8.4.1 权限验证模块性能改进的策略 60 8.4.2 权限验证模块性能改进的方法 60-62 第九章 结束语 62-63 致谢 63-64 参考文献 64-66
|
相似论文
- 基于非规则LDPC码的BICM系统优化设计,TN911.2
- 海量多数据库集成系统的查询处理研究,TP311.13
- 面向文景转换的角色动画生成技术研究,TP391.41
- AUTOSAR系统建模方法的研究与实现,TP311.52
- 民族旅游地少数民族妇女性别角色变迁研究,F592.7
- 基于距离映射码的安全指纹认证研究,TP391.4
- 基于PDCA的R施工项目安全管理研究,TU714
- 中学教师团队心理授权、组织公民行为与团队绩效的关系研究,G443
- 媒介在乡村日常生活中的角色,D422.7
- UML模型到XMI的映射方法研究,TP311.5
- 不同性别角色中学生的自我构念与社交焦虑的关系研究,B844.2
- 我国政府在民办高校发展中的角色定位研究,G648.7
- 奉献中的成长:军嫂角色适应过程研究,E225
- A公司项目安全管理的研究,TU714
- 主体间性视阈下高校思想政治理论课教师角色构建的探索,G641
- HS公司安全管理质量问题与对策研究,F426.21
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 政府与企业节能减排互动机制研究,D922.68
- 对80后社会角色担当问题的思考,D669.5
- 村民自治制度下村干部的角色研究,D422.6
- 辅导员在思想政治教育沟通中的角色实现,G641
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 程序设计 > 数据库理论与系统
© 2012 www.xueweilunwen.com
|