首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据库入侵检测技术研究

摘要第1-6页
Abstract第6-7页
致谢第7-13页
第一章 绪论第13-17页
   ·研究背景与意义第13-14页
   ·数据库安全需求第14页
   ·相关工作第14-15页
   ·数据库入侵检测系统的定位第15页
   ·本文主要工作第15-16页
   ·文章结构安排第16-17页
第二章 数据库安全概述第17-28页
   ·数据库安全标准第17-18页
   ·数据库安全机制第18-20页
   ·数据库安全机制面临的问题第20-21页
     ·数据库安全机制的弱点第20页
     ·我国数据库安全现状第20-21页
   ·安全数据库研究方向第21-22页
   ·SQL注入攻击第22-23页
   ·SQL Server的安全控制策略第23-27页
     ·SQL Server的身份认证模式第23页
     ·SQL Server的权限管理第23-24页
     ·SQL Server数据加密策略第24页
     ·SQL Server Profiler工具第24-27页
   ·本章小结第27-28页
第三章 入侵检测技术概述第28-38页
   ·P~2DR安全模型与入侵检测第28页
   ·入侵检测的发展及模型第28-30页
   ·入侵检测系统原理及构成第30-31页
   ·入侵检测系统分类第31-32页
     ·按数据源分类第31页
     ·按分析方法分类第31-32页
     ·按数据分析发生时间分类第32页
   ·常见入侵检测技术第32-35页
     ·专家系统第32页
     ·模式匹配第32-33页
     ·状态转移分析第33-34页
     ·统计方法第34页
     ·模型推理第34页
     ·神经网络第34-35页
     ·其他检测技术第35页
   ·入侵检测体系结构第35-36页
     ·集中式结构第35页
     ·分布式结构第35-36页
     ·分层结构第36页
   ·入侵检测技术的发展方向第36-37页
   ·本章小结第37-38页
第四章 数据挖掘技术在入侵检测系统中的应用第38-45页
   ·数据挖掘的概念第38-39页
   ·数据挖掘的特点第39页
   ·数据挖掘的基本过程第39-40页
   ·常用数据挖掘技术第40-42页
     ·关联分析第40页
     ·序列分析第40-41页
     ·分类分析第41页
     ·聚类分析第41-42页
   ·数据挖掘十大挑战问题第42页
   ·数据挖掘技术与入侵检测第42-44页
   ·本章小结第44-45页
第五章 基于数据挖掘的数据库入侵检测系统第45-58页
   ·数据库入侵检测模型第45-47页
     ·相关概念第45页
     ·系统设计思想第45-46页
     ·数据库入侵检测系统模型第46-47页
   ·事件产生器第47-48页
   ·数据预处理第48-49页
     ·单向散列函数第48页
     ·预处理过程第48-49页
   ·数据挖掘第49-53页
     ·AprioriAll算法第49-51页
     ·SQL模板库的建立第51页
     ·序列段集的建立第51页
     ·用户轮廓挖掘第51-53页
   ·用户规则合并第53页
   ·异常检测第53-54页
   ·模拟实验第54-57页
     ·实验过程第54-56页
     ·实验结果及分析第56-57页
   ·本章小结第57-58页
第六章 总结与展望第58-60页
   ·所做工作的总结第58页
   ·进一步工作展望第58-60页
参考文献第60-64页
攻读硕士学位期间所发表的论文第64页

论文共64页,点击 下载论文
上一篇:政府非经营性投资项目代建制管理方式研究
下一篇:我国私营建筑经济的对策研究