多级安全数据库管理系统体系结构.pptVIP

  • 8
  • 0
  • 约1.38千字
  • 约 39页
  • 2020-11-03 发布于四川
  • 举报
第三章 多级安全数据库管理系统 体系结构 内容来源: 《数据库安全》 ;多级安全数据库管理系统体系结构;多级安全数据库管理系统体系结构;多级安全数据库管理系统体系结构;多级安全数据库管理系统体系结构;多级安全数据库管理系统的体系结构;多级安全数据库管理系统的体系结构;DBMS体系结构;3.1 可信DBMS的抽象体系结构; TCB子集DBMS方法 ;3.2 集中式TCB子集DBMS体系结构;3.2 集中式TCB子集DBMS体系结构;3.2 集中式TCB子集DBMS体系结构;3.2 集中式TCB子集DBMS体系结构;3.2 集中式TCB子集DBMS体系结构;题目2:多级安全数据库管理系统的实现方法并做报告 (自由组合:2人合作完成,报告时要说明每人的工作) 要求: (1) 模拟在多级安全操作系统上,实现一个多级安全数据库管理系统的可信前端TFE(只能给某一个安全级的用户使用),采用集中式TCB子集DBMS体系结构,不必做成服务模式。 (2) 将标记粒度是元素的表分解后保存在不同安全级的数据库中。假设只有2个等级(普通、秘密) (3) 实现用户的管理和标记——因为没有多级安全操作系统 (4) 实现对固定表(可指定外键及值约束)、查询(恢复算法、带条件、排序, 不含子查询)、修改、删除、插入(分解算法)语句 (5)实现BLP模型的“同级写”,假如高安全级用户要修改低安全级数据怎么办?——从安全性角度出发的处理方法,并分析可能存在的问题 (6) 允许多实例的存在;复制式体系结构分为:;3.3 全部数据复制的分布式体系结构 ;3.3 全部数据复制的分布式体系结构 ;3.3 全部数据复制的分布式体系结构 ;3.3 全部数据复制的分布式体系结构 ;3.3 全部数据复制的分布式体系结构 ;3.4 可变数据复制的分布式体系结构 ;3.4 可变数据复制的分布式体系结构 ;3.4 可变数据复制的分布式体系结构 ;3.4 可变数据复制的分布式体系结构 ;3.4 可变数据复制的分布式体系结构 ; 3.5 完整性锁DBMS ; 3.5 完整性锁DBMS ; 3.5 完整性锁DBMS ; 3.5 完整性锁DBMS ; 3.5 完整性锁DBMS ; 3.5 完整性锁DBMS ; 3.5 完整性锁DBMS ; 3.5 完整性锁DBMS ;3.6 可信主体DBMS ;3.6 可信主体DBMS ;多级安全数据库管理系统体系结构总结 ;???目2:字符数据的加密方法及性能分析 总要求: (1) 不考虑密钥的管理技术,表内所有数据采用等密钥加密,要充分利用DBMS的管理能力; (2) 数据库加解密在客户端进行; (3) 要对2类查询: LIKE 和范围查询进行测试,不要求做成通用程序,可以专门针对这两类查询设计处理程序; (4) 针对全表查询后解密和直接密文查询进行性能对比。 注意: 英文字符加密处理采用TPC-H数据生成工具产生初始数据,再编写程序加密后保存在数据库中;中文字符加密则可以用金庸小说作为测试数据。

文档评论(0)

1亿VIP精品文档

相关文档