Ви є тут

Алгоритмы организации и модели ограничения доступа к отдельным записям таблиц реляционных баз данных

Автор: 
Баранчиков Павел Алексеевич
Тип роботи: 
кандидатская
Рік: 
2009
Артикул:
572373
179 грн
Додати в кошик

Вміст

Оглавление
ВВЕДЕНИЕ.
1 АНАЛИЗ СУЩЕСТВУЮЩИХ АЛГОРИТМОВ И ПОДХОДОВ К ОГРАНИЧЕНИЮ ДОСТУПА К ИНФОРМАЦИИ В БД.
1.1 Краткая история развития ограничения доступа в БД
1.1.1 е годы. Ранний период.
1.1.2 Среда хранения данных
1.1.3 Реляционный подход и первые реляционные СУБД
1.1.4 Оптимизация запросов.
1.1.5 Системы распределенных баз данных
1.1.6 Доминирующая роль реляционных систем.
1.2 Угрозы информационной безопасности.
1.2.1 Переполнение стека.
1.2.2 Угрозы, характерные для уеЬнриложений.
1.2.3 Сети.
1.2.4 Администрирование БД.
1.3 Многопользовательский доступ.
1.3.1 Авторизация доступа к записям
1.3.2 Реализация идентификацииаутентификацииавторизации.
1.3.3 Трехзвенные приложения.
1.4 Проектирование схем БД.
1.4.1 Ограничение целостности данных.
1.4.2 Уникальность ключей
1.4.3 Восстановление данных
1.4.4 Кластеры.
1.4.5 Аномалия удаления
1.4.6 Борьба с аномалиями
1.4.7 БД реального времени.
1.5 Современные разработки по ограничению доступа в БД.
1.5.1 Гибкий доступ к БД.
1.5.2 Тестирование ограничении доступа.
1.5.3 Практические разработки для ограничения доступа к записям
1.6 Модели ограничения доступа.
1.6.1 Мандатная модель ограничения доступа.
1.6.2 Дискреционная модель ограничения доступа.
1.6.3 Ролевая модель ограничения доступа.
1.6.4 Функциональная модель доступа
1.6.5 Кластеризациошшя модель ограничения доступа
1.7 Способы организации ограничения доступа
1.7.1 Использование сервера приложений.
1.7.2 Использование интерфейса между клиентом и сервером.
1.7.3 Создание отдельной таблицы для каждого класса записей сущности
1.7.4 Создание отдельного представления для каждого класса записей
1.7.5 Создание динамического представления пользователя
1.7.6 Выбор конкретного способа доступа на основе специфики задачи
1.8 Основные результаты
ОГРАНИЧЕНИЕ ДОСТУПА К ЗАПИСЯМ ТАБЛИЦ БД
2.1 Конфликт ключей отношения
2.1.1 Блокировка изменений.
2.1.2 Изменение доступа к записи.
2.2 Ограничение доступа при использовании класгеризационной модели.
2.3 Ограничение доступа при использовании мандатной модели.
2.3.1 Изменения в дочерних отношениях
2.4 Ограничение доступа при использовании
дискрет онноролевой модели
2.4.1 Хранение привилегий в защищаемом отношении
2.4.2 Хранение привилегий в отдельном отношении.
2.5 Ограничение доступа при функциональной модели
2.6 Основные результаты.
3 МАСКИРОВКА ЗАПИСЕЙ В ТАБЛИЦАХ БД
3.1.1 Применение маскировки данных.
3.2 Организация хранения истиной и ложной информации
3.2.1 Организация хранения ложной информации.
3.2.2 Операции над незасекреченными данными
3.2.3 Декомпозиция отношения по принципу секретности.
3.2.4 Хранение истинных и ложных записей в различных отношениях
3.2.5 Изменения дочерних отношений.
3.3 Мандатный доступ
3.3.1 Ключи
3.3.2 Внешние ключи
3.4 Функциональный доступ.
3.4.1 Маскировка атрибутов.
3.4.2 Организация хранения.
3.4.3 Реализация предиката определения доступа.
3.5 Синхронизация данных
3.5.1 Точки входа в алгоритм.
3.5.2 Алгоритм проверки лишних записей.
3.5.3 Алгоритм добавления недостающих ложных записей.
3.5.4 Мандатная модель доступа.
3.5.5 Ролевая модель доступа.
3.5.6 Функциональная модель доступа
3.5.7 Автоматическая генерация ложных записей
3.6 Основные результаты
4 ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ПРЕДЛОЖЕННЫХ АЛГОРИТМОВ И МОДЕЛЕЙ.
4.1 Испытания
4.1.1 ПО для тестирования запросов.
4.1.2 Разработка хранимых процедур для различных СУБД
4.2 Реализация дискреционноролевого доступа.
4.2.1 Символьные идентификаторы владельца и группы роли.
4.2.2 Числовые идентификаторы
4.2.3 Отношение с привилегиями.
4.2.4 Тестовое отношение.
4.2.5 Статистическая обработка.
4.3 Реализация мандатного доступа
4.3.1 Ограничение доступа
4.3.2 Маскировка данных
4.4 Реализация функционального доступа.
4.4.1 Ограничение доступа
4.4.2 Маскировка данных
4.5 Основные результаты
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ВВЕДЕНИЕ
Актуальность