首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据库入侵检测系统GKD-DBIDS的研究与实现

摘要第1-11页
ABSTRACT第11-13页
第一章 绪论第13-20页
   ·背景与意义第13-16页
     ·背景第13-15页
     ·意义第15-16页
   ·国内外研究现状第16-18页
     ·数据库入侵检测国外概况第16-17页
     ·数据库入侵检测国内概况第17-18页
   ·主要研究工作第18页
   ·论文结构第18-20页
第二章 数据库安全机制及入侵检测技术第20-36页
   ·数据库安全机制研究第20-29页
     ·数据库安全标准第20-24页
     ·Oracle10g的安全机制第24-27页
     ·Oracle10g安全机制的不足和安全问题分析第27-28页
     ·Oracle10g存在的外部入侵第28-29页
   ·入侵检测技术第29-35页
     ·入侵检测定义及功能第29页
     ·入侵检测系统的体系结构第29-31页
     ·入侵检测系统分类第31-35页
     ·入侵检测系统性能第35页
   ·本章小结第35-36页
第三章 基于聚类分析与关联规则挖掘的异常检测技术研究第36-53页
   ·理论基础第36-45页
     ·数据挖掘的定义第36页
     ·聚类挖掘技术第36-41页
     ·关联规则挖掘技术第41-45页
   ·系统结构设计第45-46页
     ·基本思想第45-46页
     ·系统结构第46页
   ·关键技术研究第46-52页
     ·数据库主体与客体聚类第46-48页
     ·审计数据布尔预处理第48-50页
     ·关联规则挖掘第50-51页
     ·异常检测算法第51-52页
   ·本章小结第52-53页
第四章 基于隐马尔可夫模型的异常检测技术研究第53-61页
   ·隐马尔可夫模型理论第53-55页
     ·基本概念第53-54页
     ·HMM的三个基本问题第54-55页
     ·HMM的三个基本问题的解法第55页
   ·模型建立第55-57页
   ·关键算法研究第57-60页
     ·HMM输出概率的计算第57-58页
     ·P(O |λ)的计算第58-59页
     ·异常检测算法第59-60页
   ·本章小结第60-61页
第五章 数据库入侵检测系统GKD-DBIDS设计与实现第61-74页
   ·GKD-DBIDS的框架设计第61-62页
   ·GKD-DBIDS的数据库设计第62-66页
     ·公共数据库表的设计第62页
     ·基于DM检测技术的表第62-65页
     ·基于HMM检测技术的表第65-66页
   ·GKD-DBIDS的关键数据结构第66-70页
     ·公共数据结构第66页
     ·基于DM检测技术的数据结构第66-69页
     ·基于HMM检测技术的数据结构第69-70页
   ·GKD-DBIDS的实现第70-73页
     ·多线程技术的使用第70-71页
     ·原型系统GKD-DBIDS检测界面第71-73页
   ·本章小结第73-74页
第六章 测试与评价第74-81页
   ·攻击测试第74-78页
     ·评测标准第74页
     ·攻击测试第74-78页
   ·性能测试第78-80页
     ·基于聚类分析与关联规则挖掘技术的性能分析第78-79页
     ·基于隐马尔可夫模型的性能分析第79-80页
   ·本章小结第80-81页
第七章 结束语第81-83页
   ·本文总结第81-82页
   ·下一步工作第82-83页
致谢第83-84页
参考文献第84-87页
作者在学期间取得的学术成果第87-88页
攻读硕士期间参加的科研项目第88页

论文共88页,点击 下载论文
上一篇:准时化供货方式在一汽—大众公司的应用研究
下一篇:湖南三弘重科公司绩效考核体系的设计与实施