首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据库入侵检测系统的研究与实现

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-15页
   ·论文背景第10-11页
   ·网络安全研究现状第11页
   ·数据库安全研究现状第11-13页
   ·课题的研究内容与目标第13页
   ·论文体系结构第13-15页
第二章 入侵检测系统第15-28页
   ·入侵检测系统简介第15-18页
     ·为什么需要入侵检测第15页
     ·P~2DR模型第15-16页
     ·什么是入侵检测第16页
     ·入侵检侧系统的功能第16-17页
     ·入侵检测系统模型第17-18页
   ·入侵检测系统的分类第18-22页
     ·从数据源分类第18-19页
     ·从检测技术分类第19-22页
   ·IDS系统的标准化第22-26页
     ·现有的IDS系统第22-23页
     ·入侵检测系统的标准化第23-26页
   ·入侵检测系统的发展第26-28页
第三章 数据库的安全机制第28-37页
   ·数据库的攻击第28-29页
   ·数据库安全控制方法第29-31页
   ·数据库安全标准第31-32页
   ·SQL SERVER的安全管理机制第32-37页
     ·安全构架第32页
     ·安全级别第32-35页
     ·SQL Server的审计跟踪第35-37页
第四章 数据库入侵检测技术分析第37-43页
   ·入侵检测系统的体系结构第37-38页
   ·基于误用的数据库入侵检测技术第38-39页
   ·基于数据挖掘的异常检测技术第39-43页
     ·数据挖掘简介第39页
     ·数据挖掘分类第39-40页
     ·数据挖掘在入侵检测系统中的应用第40-43页
第五章 数据库入侵检测系统的设计与实现第43-70页
   ·系统模型第43-44页
   ·事件产生器第44-47页
     ·设计构思第44-46页
     ·跟踪模板设置第46-47页
   ·数据挖掘第47-48页
     ·关联规则的概念及定义第47-48页
   ·关系数据库中关联规则算法第48-59页
     ·关系数据库中的关联规则第48-51页
     ·关联规则挖掘算法第51-59页
   ·事件分析器第59-64页
     ·误用检测第59-62页
     ·异常检测第62-64页
   ·响应第64页
   ·多线程的使用第64-66页
   ·实验及结果分析第66-70页
第六章 结论第70-71页
参考文献第71-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:分布式拒绝服务攻击防御系统研究
下一篇:基于封包截获技术的个人防火墙的设计与实现