首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

可生存性数据库关键技术研究

摘要第1-6页
ABSTRACT第6-17页
第一章 绪论第17-25页
   ·可生存性技术的发展第17-20页
   ·本文的选题依据和意义第20-22页
     ·传统数据库安全机制的不足第20-21页
     ·数据库可生存性的必要性第21-22页
     ·选题的项目背景第22页
   ·主要创新点第22-23页
   ·本文的组织结构第23-25页
第二章 数据库可生存性相关研究第25-41页
   ·数据库入侵检测技术第25-29页
     ·面向数据对象的检测方法第25-26页
     ·面向数据库访问操作的检测方法第26-28页
     ·面向数据库应用语义的检测方法第28-29页
   ·数据库入侵隔离技术第29-32页
     ·损坏数据隔离方法第29-31页
     ·可疑用户隔离方法第31-32页
   ·数据库入侵修复技术第32-36页
     ·传统的数据库恢复技术第32-33页
     ·可生存性中的入侵修复技术第33-36页
   ·可生存性数据库体系结构第36-39页
   ·其他相关技术第39-40页
   ·本章小结第40-41页
第三章 面向数据库访问操作的异常检测技术第41-62页
   ·引言第41-42页
   ·SQL 语句的细粒度特征向量表示方法第42-44页
   ·基于 OCAR 模型的异常检测方法(OCAR-ADM)第44-50页
     ·SQL 语句的关联规则特性分析第44-45页
     ·目标-条件关联规则模型第45-46页
     ·异常检测算法第46-48页
       ·目标-条件关联规则库 OCARS 的挖掘算法第47-48页
       ·应用 OCARS 的异常检测算法第48页
     ·实验结果及分析第48-50页
   ·基于事务模板的恶意事务检测方法(TTMTD)第50-60页
     ·DBMTD 介绍第50-51页
     ·事务模板定义及检测模型第51-55页
       ·事务模板定义第51-53页
       ·检测模型第53-55页
     ·检测和评估算法第55-57页
       ·应用事务模板的恶意事务检测算法第55页
       ·模板支持评估算法第55-56页
       ·安全路径支持评估算法第56-57页
     ·实验结果及分析第57-60页
       ·检测方法对合法事务执行性能的影响实验第58页
       ·恶意事务的检测类型实验第58-59页
       ·恶意事务的检测率实验第59-60页
   ·OCAR-ADM 和 TTMTD 的对比分析第60-61页
   ·本章小结第61-62页
第四章 基于 CTMO 模型的损坏数据隔离方法第62-85页
   ·引言第62页
   ·面向恶意事务的损坏数据确定方法第62-65页
     ·数据库事务基本概念第63页
     ·事务依赖与影响关系定义第63-64页
     ·基于数据影响关系的损坏数据确定方法第64-65页
   ·颜色-时序标记对象模型(CTMO 模型)第65-67页
   ·基于 CTMO 模型的标记和隔离算法第67-73页
     ·针对事务及其更新数据的动态 CTMO 标记算法第67-69页
     ·基于隔离标记向量的损坏数据实时隔离算法第69-70页
     ·隔离方法的完全性和正确性证明第70-73页
   ·实验结果及分析第73-84页
     ·隔离效果实验第73-78页
       ·隔离效果评估方法第73-75页
       ·实验结果和分析第75-78页
     ·隔离方法对损坏修复的影响实验第78-80页
       ·损坏修复过程中的数据可用度评估方法第78-79页
       ·实验结果和分析第79-80页
     ·隔离方法的执行性能实验第80-84页
       ·数据库空间负载实验第80-82页
       ·事务运行时间负载实验第82-84页
   ·本章小结第84-85页
第五章 基于 DBSUIM 模型的可疑用户隔离方法第85-102页
   ·引言第85-87页
     ·现有研究工作的不足第85-87页
     ·解决方案第87页
   ·数据库可疑用户隔离模型 DBSUIM第87-92页
     ·双态数据模型第88-89页
     ·可疑用户隔离协议第89-90页
     ·可疑数据对象修复协议第90-91页
     ·DBSUIM 模型分析第91-92页
   ·隔离与修复算法第92-95页
     ·基于 SUIP 协议的用户操作执行算法第93-94页
     ·基于 SDORP 协议的运行时可疑数据对象修复算法第94-95页
   ·隔离方法对数据库的影响评估和分析第95-97页
     ·数据可用度第95-96页
     ·事务执行成功率第96-97页
   ·实验结果及分析第97-100页
     ·数据空间负载实验第97-98页
     ·UPEA 算法对合法用户执行事务的影响实验第98-99页
     ·OSDRA 算法的执行性能实验第99-100页
   ·本章小结第100-102页
第六章 安全数据库 NHSecure 中可生存性机制的实现第102-116页
   ·可生存性机制的体系结构第102-105页
   ·入侵检测模块第105-107页
   ·损坏评估、隔离控制与调度/执行模块第107-111页
     ·隔离标记向量与颜色集合属性字典的结构设计第108-109页
     ·调度/执行模块中动态 CTMO 标记实现方法第109-110页
     ·损坏评估和隔离控制实现方法第110-111页
   ·损坏修复模块第111-115页
     ·事务日志的结构设计第111-114页
     ·损坏修复的实现方法第114-115页
   ·本章小结第115-116页
第七章 结论第116-119页
   ·本文的主要工作和贡献第116-117页
   ·本文的不足和未来研究方向第117-119页
参考文献第119-127页
致谢第127-128页
在学期间的研究成果及发表的学术论文第128-129页

论文共129页,点击 下载论文
上一篇:随机光照双目立体测量系统中的若干关键问题研究
下一篇:水印数据库关键技术研究