首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据库入侵检测技术的研究

摘要第1-4页
Abstract第4-7页
1. 绪论第7-11页
   ·课题的背景和意义第7-8页
   ·数据库安全概念第8-9页
   ·数据库安全现状第9页
   ·课题主要研究工作第9-10页
   ·本文的组织结构第10-11页
2. 传统的数据库安全机制第11-14页
   ·传统数据库安全机制的主要方法第11-13页
     ·用户标识与鉴别第11页
     ·存取控制第11-12页
     ·视图机制第12页
     ·审计第12页
     ·数据加密第12-13页
   ·传统数据库安全机制的弱点第13-14页
3. 数据库入侵检测技术第14-21页
   ·入侵检测概述第14页
   ·入侵检测的常用方法第14-15页
     ·误用检测第14-15页
     ·异常检测第15页
   ·入侵检测体系结构第15-17页
   ·数据库入侵检测第17-21页
     ·国外研究现状第17-20页
     ·国内研究现状第20-21页
4. 数据挖掘在数据库入侵检测中的应用第21-34页
   ·数据挖掘简介第21页
   ·数据挖掘的常用方法第21-23页
   ·数据库入侵检测中常用的数据挖掘方法第23-25页
     ·关联规则挖掘第23-24页
     ·序列模式挖掘第24-25页
   ·Apriori算法第25-29页
     ·Apriori算法简介第25-27页
     ·Apriori的改进算法第27-29页
   ·基于Trie树的Apriori算法实现第29-34页
     ·Trie树简介第29-30页
     ·计算候选项集的支持度第30-31页
     ·存储最长路径的长度第31页
     ·重新编码频繁项集(recode frequent items)第31-32页
     ·计算候选1、2-项集支持度第32页
     ·在内存中存储输入第32页
     ·代码实现第32-33页
     ·小结第33-34页
5. 基于Berkeley DB的数据库入侵检测系统设计第34-50页
   ·基于Berkeley DB存储引擎的DBMS第34-42页
     ·Berkeley DB简介第34-37页
     ·基于Berkeley DB存储引擎的DBMS设计与实现第37-39页
     ·DBMS的存取控制第39-42页
   ·入侵检测系统的设计与实现第42-50页
     ·系统模型结构第42-44页
     ·异常入侵检测模块第44-47页
     ·实验结果第47-50页
6. 结束语第50-52页
   ·本文研究工作总结第50页
   ·进一步工作第50-52页
致谢第52-53页
参考文献第53-54页

论文共54页,点击 下载论文
上一篇:皖西农村中学留守少儿体育行为及影响因素的研究
下一篇:白杨年龄与位置效应的生理生化机制研究