学位论文 > 优秀研究生学位论文题录展示

分布式数据库系统安全管理的设计与实现

作 者: 谭云松
导 师: 史燕
学 校: 西南交通大学
专 业: 密码学
关键词: 分布式数据库 安全管理 存取控制 角色 授权 映射
分类号: TP311.13
类 型: 硕士论文
年 份: 2002年
下 载: 202次
引 用: 1次
阅 读: 论文下载
 

内容摘要


由于网络技术与数据库技术的发展,促进了分布式数据库的应用日益广泛。安全管理是数据库应用系统的重要组成部分,本论文结合实际的应用系统,设计和实现了一个分布式数据库系统的安全管理子系统。为了实现分布式数据库应用系统的安全管理,提出了在基于角色存取控制模型(RBAC)的基础上实现安全管理中权限管理的一种方法。 本论文中,实现安全管理的基本思想是分别建立用户安全信息空间(USIP)和数据库管理系统的安全信息空间(DSIP),给出实现从USIP到DSIP的映射规则和方法。系统由安全信息库模块、安全管理模块、权限验证模块三部分组成,可以进行多种类型的授权(角色授予用户、功能模块权限授予角色、模块分区权限授予角色、数据库对象权限授予功能模块、数据库对象权限授予角色),实现了多种类型的存取控制机制(入口唯一、用户鉴别、菜单级控制、功能模块级控制和模块分区级控制等)。 此外,本论文还提出了客户机/服务器环境下实现安全管理系统的系统结构,该方法具有适应性强、使用方便、易于维护等特点;本系统还具有分布式环境下授权简单、较好地控制了授权粒度等特点。

全文目录


第一章 绪论  8-11
  1.1 信息系统安全的含义  8-9
  1.2 分布式数据库的定义与特点  9
  1.3 课题背景  9-10
  1.4 论文的主要工作  10-11
第二章 分布式数据库系统安全特性  11-19
  2.1 数据库安全术语与基本概念  11
  2.2 分布式数据库安全分析  11-12
  2.3 分布式数据库的不安全因素  12
  2.4 数据库管理系统的安全评估标准[2]  12-13
  2.5 数据库系统的安全控制方法  13-14
    2.5.1 存取控制  13-14
    2.5.2 信息流程控制  14
    2.5.3 推论控制  14
  2.6 数据库系统安全模型  14-15
  2.7 Oracle8i高级安全机制特性  15-19
    2.7.1 Oracle分布式数据库工作原理  15-16
    2.7.2 Oracle8i安全技术[42]  16-17
    2.7.3 用户的认证管理  17
    2.7.4 数据库的特权管理  17-18
    2.7.5 安全角色  18
    2.7.6 审计  18
    2.7.7 网络安全性  18-19
第三章 分布式数据库系统安全技术  19-22
  3.1 身份验证  19-20
  3.2 保密通信  20
  3.3 访问控制  20
  3.4 库文加密  20-21
  3.5 密码体制与密码管理  21-22
第四章 WU-MIS介绍  22-25
  4.1 武汉航空公司计算机网络系统(WU-MIS)的特点和功能  22-23
  4.2 WU-MIS系统的分布式体系结构  23
  4.3 WU-MIS系统的安全需求分析  23-25
第五章 基于RBAC模型安全机制的设计  25-34
  5.1 角色的概念及其优点  25-26
  5.2 RBAC模型[48]  26-28
  5.3 WU-MIS安全模型  28-31
  5.4 WU-MIS安全子系统控制授权及控制策略  31-33
    5.4.1 授权策略  31-32
    5.4.2 存取控制策略  32-33
  5.5 WU-MIS安全子系统概述  33-34
第六章 安全信息库的设计与构造  34-46
  6.1 以岗位为核心的安全信息库的构造  34-44
    6.1.1 概述  34-35
    6.1.2 授权主体信息与授权客体信息结构描述  35-40
    6.1.3 权限信息构造描述  40-43
    6.1.4 岗位的核心作用  43
    6.1.5 约束信息  43-44
  6.2 安全信息库的分布式设计  44-46
第七章 安全管理模块的设计与实现  46-56
  7.1 C/S安全管理系统结构  46-47
    7.1.1 客户端业务子系统功能  47
    7.1.2 安全管理总控模块的功能  47
    7.1.3 U_ SIP管理模块的功能  47
    7.1.4 D_ SIP管理模块的功能  47
    7.1.5 数据库服务器的功能  47
  7.2 安全管理模块的功能  47-48
  7.3 实现中的主要技术  48-56
    7.3.1 约束条件的实现  48-49
    7.3.2 安全信息到DBMS中权限的映射  49-54
      7.3.2.1 权限映射机制  49-50
      7.3.2.2 延迟权限处理技术  50-52
      7.3.2.3 权限映射的完整性保证  52-54
    7.3.3 便捷的管理风格  54-56
第八章 权限验证模块的设计与实现  56-62
  8.1 权限验证的策略  56-57
  8.2 权限验证的流程  57-58
  8.3 入口唯一性保证  58-59
    8.3.1 入口唯一性有两层含义  58
    8.3.2 Server端的入口唯一性实现机制  58
    8.3.3 Client端的入口唯一性实现机制  58-59
  8.4 权限验证模块的性能改进  59-62
    8.4.1 权限验证模块性能改进的策略  60
    8.4.2 权限验证模块性能改进的方法  60-62
第九章 结束语  62-63
致谢  63-64
参考文献  64-66

相似论文

  1. 基于非规则LDPC码的BICM系统优化设计,TN911.2
  2. 海量多数据库集成系统的查询处理研究,TP311.13
  3. 面向文景转换的角色动画生成技术研究,TP391.41
  4. AUTOSAR系统建模方法的研究与实现,TP311.52
  5. 民族旅游地少数民族妇女性别角色变迁研究,F592.7
  6. 基于距离映射码的安全指纹认证研究,TP391.4
  7. 基于PDCA的R施工项目安全管理研究,TU714
  8. 中学教师团队心理授权、组织公民行为与团队绩效的关系研究,G443
  9. 媒介在乡村日常生活中的角色,D422.7
  10. UML模型到XMI的映射方法研究,TP311.5
  11. 不同性别角色中学生的自我构念与社交焦虑的关系研究,B844.2
  12. 我国政府在民办高校发展中的角色定位研究,G648.7
  13. 奉献中的成长:军嫂角色适应过程研究,E225
  14. A公司项目安全管理的研究,TU714
  15. 主体间性视阈下高校思想政治理论课教师角色构建的探索,G641
  16. HS公司安全管理质量问题与对策研究,F426.21
  17. 我国涉密电子政务网信息安全建设对策的研究,D630
  18. 政府与企业节能减排互动机制研究,D922.68
  19. 对80后社会角色担当问题的思考,D669.5
  20. 村民自治制度下村干部的角色研究,D422.6
  21. 辅导员在思想政治教育沟通中的角色实现,G641

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 程序设计 > 数据库理论与系统
© 2012 www.xueweilunwen.com