文摘
英文文摘
声明
第一章绪论
1.1 课题背景和意义
1.2 课题研究内容
1.3 本文组织结构
第二章相关技术综述
2.1 数据库安全技术概述
2.2 访问控制技术概述
2.2.1 自主访问控制
2.2.2 强制访问控制
2.2.3 访问矩阵模型
2.2.4 基于前提的访问控制
2.2.5 使用控制模型
2.3 数据库入侵防御技术的研究现状
2.4 本章小结
第三章数据库安全代理系统的设计
3.1 数据库入侵防御体系的结构
3.2 数据库安全代理系统的设计思想
3.3 数据库安全代理系统的工作原理
3.4 代理模块的设计
3.5 SQL语句分析模块的设计
3.5.1 SQL语言
3.5.2 编译原理
3.5.3 SQL词法分析器的设计
3.5.4 SQL语法分析器的设计
3.6 系统安全模块的设计
3.6.1 参考监视器的组件描述
3.6.2 安全策略的更新
3.7 本章小结
第四章数据库安全代理系统的访问控制模型
4.1 强制访问控制的BLP模型
4.2 使用控制的ABC模型
4.3 DBLP_ABC模型的设计思想
4.4 DBLP_ABC模型的设计
4.5 DBLP_ABC模型的访问控制策略
4.6 DBLP_ABC模型的访问控制矩阵
4.6.1 属性与属性组
4.6.2 属性的断言
4.6.3 访问控制矩阵
4.6.4 原子操作
4.6.5 命令操作
4.7 本章小结
第五章数据库安全代理系统的实现
5.1 PostgreSQL数据库介绍
5.2 代理模块的实现
5.2.1 守护进程的实现
5.2.2 代理模块中使用的数据结构
5.2.3 代理模块和客户端通信的实现
5.2.4 代理模块和SQL语句分析模块通信的实现
5.2.5 代理模块和系统安全模块通信的实现
5.2.6 代理模块和入侵检测系统通信的实现
5.2.7 代理模块和PostgreSQL数据库通信的实现
5.3 SQL语句分析模块的实现
5.3.1 LEX概述
5.3.2 LEX用的正规式
5.3.3 YACC概述
5.3.4 使用LEX和YACC分析SQL语句
5.4 系统安全模块的实现
5.4.1 安全策略库SPL的实现
5.4.2 用户/数据库对象属性及断言的表示
5.4.3 安全策略的查找算法
5.4.4 访问控制矩阵的实现
5.4.5 安全策略实施SPE的实现
5.4.6 安全策略决策SPD的实现
5.4.7 计时器的实现
5.4.8 用户认证/授权组件的实现
5.5 本章小结
第六章数据库安全代理系统的测试
6.1 测试环境
6.2 测试结果分析
6.3 本章小结
第七章结论
7.1 本文工作总结
7.2 未来研究方向
作者在攻读硕士学位期间公开发表的论文
作者在攻读硕士学位期间所作的项目
致 谢
参考文献