企业级网络中数据完整性保护研究

企业级网络中数据完整性保护研究

论文摘要

企业信息化是企业发展的必然趋势,然而,由于数字化信息易于复制且修改“不留痕迹”,其可信性令人担忧。众所周知,市场经济条件下,信誉是企业的生命,企业信息系统中信息可信性是企业和社会共同关心的问题。本文总结了笔者近年来在这方面所做的一些工作,并试图能为企业信息系统设计提供一个数据完整性保护参考方案。 1 探讨数据保护和数据完整性的内涵 数据保护包括安全性保护和完整性保护两个方面。完整性保护就是要保证进入和存储在计算机系统中或在网络中传输的数据不受非法删改或意外破坏。在企业网络环境中,影响数据完整性的主要因素在企业网络内部。企业数据完整性主要是指进入和存储于数据库中数据的完整性、系统中存储文档的原始性和传输数据的保真性。 2 研究企业数据关系的分析和描述方法以及引用完整性规则 结合企业数据的特点,对企业数据层次及约束关系进行了深入分析,认为企业数据关系最重要的是引用关系。借助IDEF1X规范给出了企业数据关系描述方法,并归纳出引用完整性规则。 3 提出一个简便实用的关系模式候选关键字求解算法 求解关系模式的候选键是关系模型设计的基础,基于关键字的实体完整性和引用完整性是最基本的约束,也是最重要的约束。本文所提出的算法简便实用,可操作性极强。 4 提出数据录入检查、数据存储约束和数据传输后验收的三阶段企业数据完整性保护策略与实施方案 结合实际,文中重点论述了如何充分利用PowerBuilder和Oracle Forms等开发工具提供的功能完成应用程序端对数据正确性进行检验的基本方法;深入分析了Oracle数据库中数据完整性保护的策略与技术;研究了文档数据完整性内函及其保护策略,认为文档数据完整性即文档的原始性或原创性,并提出了利用报文摘要(MD5)技术实现对文档数据完整性进行甄别的思想。 5 某大学校园信息网的数据完整性设计 利用本文提出的完整性分析描述方法和完整性保护实施方案,设计实现了某大学校园信息网。

论文目录

  • 摘要
  • Abstract
  • 插图索引
  • 第1章 绪言
  • 1.1 信息及其保护概述
  • 1.1.1 信息价值三角形
  • 1.1.2 影响数据安全、完整的因素
  • 1.1.3 数据完整与鉴别问题
  • 1.2 国内外研究现状
  • 1.2.1 国外研究现状
  • 1.2.2 国内研究现状
  • 1.3 本文的主要工作与组织结构
  • 第2章 数据保护实质探讨
  • 2.1 基于网络的信息系统保护
  • 2.2 信息系统的威胁种类
  • 2.3 数据保护内涵
  • 第3章 数据完整性内函研究
  • 3.1 数据完整性定义
  • 3.2 存储数据的完整性
  • 3.3 传输数据的完整性
  • 第4章 企业数据完整性的分析与描述
  • 4.1 数据组织的层次体系与约束
  • 4.2 企业数据完整性分析
  • 4.3 企业数据关系的描述方法
  • 4.4 引用完整性规则
  • 4.5 关系模式候选键求解算法
  • 4.5.1 关系模式候选键的求解算法
  • 4.5.2 算法分析
  • 第5章 企业网数据完整性保护策略研究
  • 5.1 数据录入过程中的完整性保护策略
  • 5.1.1 PowerBuilder的数据完整性保护方法
  • 5.1.2 Oracle Forms的数据完整性保护方法
  • 5.2 存储数据的完整性保护策略
  • 5.2.1 数据库中数据的完整性保护策略
  • 5.2.2 文档数据的完整性保护策略
  • 5.3 传输数据的完整性保护策略
  • 5.3.1 传输数据完整性保护的一般策略
  • 5.3.2 MD5报文摘要算法及其应用
  • 第6章 某大学校园信息网的完整性设计与实施
  • 6.1 数据结构设计
  • 6.2 数据完整性设计
  • 6.3 数据完整性的实施
  • 结论
  • 参考文献
  • 致谢
  • 附录 攻读学位期间发表论文目录
  • 相关论文文献

    • [1].云存储中数据完整性保护的关键技术[J]. 电脑迷 2017(03)
    • [2].云存储中数据完整性保护关键技术研究[J]. 通讯世界 2016(13)
    • [3].云存储中数据完整性保护关键技术探究[J]. 产业与科技论坛 2016(21)
    • [4].云存储中数据完整性保护关键技术的探讨[J]. 技术与市场 2018(11)
    • [5].云计算中数据完整性保护机制研究[J]. 网络安全技术与应用 2013(12)
    • [6].在VFP系统中如何实施数据完整性保护[J]. 辽宁师专学报(自然科学版) 2009(03)
    • [7].云计算服务中基于BT-TREE的船舶数据完整性保护问题研究[J]. 舰船科学技术 2016(16)
    • [8].基于VFP的数据完整性保护策略[J]. 信息技术与信息化 2014(04)
    • [9].智能电网云存储中支持合作的动态数据完整性保护方法研究[J]. 电气时代 2016(09)
    • [10].一种基于PDRR模型的静态数据完整性保护方案[J]. 青年文学家 2012(02)
    • [11].基于多级安全策略的云计算数据完整性保护模型构建[J]. 计算机与数字工程 2017(08)
    • [12].云存储中数据完整性保护关键技术[J]. 电子技术与软件工程 2013(24)
    • [13].一种基于PDRR模型的静态数据完整性保护方案[J]. 科技资讯 2013(25)
    • [14].基于区块链的云数据完整性保护方案[J]. 中国新通信 2020(09)
    • [15].云存储中数据完整性保护关键技术研究[J]. 电子技术与软件工程 2016(05)
    • [16].基于访问控制的Hypervisor非控制数据完整性保护[J]. 电子与信息学报 2015(10)
    • [17].云存储中数据完整性保护关键技术研究[J]. 电子技术与软件工程 2014(01)
    • [18].测土配方施肥中数据完整性保护方法研究[J]. 安徽农业科学 2012(07)
    • [19].浅析基于数字证书的数字签名及其应用[J]. 天津职业院校联合学报 2012(08)
    • [20].加强防范 认识无线网络八大常见攻击方式[J]. 计算机与网络 2012(02)
    • [21].电能质量在线监测系统应用分析[J]. 吉林电力 2011(04)
    • [22].应用系统信息完整性保护研究[J]. 网络安全技术与应用 2016(02)
    • [23].VFP数据完整性约束及其应用[J]. 软件导刊 2012(03)
    • [24].云计算数据安全因素保护问题的探究[J]. 电脑与电信 2017(10)
    • [25].在VFP中设置数据完整性[J]. 科技信息 2012(26)
    • [26].基于分布式认证的完整性保护数据融合方案[J]. 计算机应用 2014(03)

    标签:;  ;  ;  ;  ;  

    企业级网络中数据完整性保护研究
    下载Doc文档

    猜你喜欢