首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

自适应入侵容忍数据库体系结构及其关键技术研究

中文摘要第1-4页
英文摘要第4-8页
插图与附表清单第8-9页
1 绪论第9-14页
   ·信息安全概述第9-11页
   ·课题的研究背景第11-12页
   ·作者主要工作第12页
   ·论文章节安排第12-13页
   ·本章小结第13-14页
2 入侵容忍技术第14-22页
   ·入侵容忍技术出现的背景第14页
   ·入侵容忍技术的概念第14-15页
   ·入侵容忍技术的特点第15-16页
   ·入侵容忍技术原理第16-19页
     ·系统故障模型第16-17页
     ·入侵容忍技术的实现方法第17-19页
   ·入侵容忍的分类第19-21页
     ·应用类型第19页
     ·研究层次第19-20页
     ·研究问题第20-21页
   ·本章小结第21-22页
3 入侵容忍研究现状第22-30页
   ·国外研究现状第22-28页
   ·国内研究现状第28-29页
   ·本章小结第29-30页
4 自适应容侵数据库体系结构第30-40页
   ·多级容侵数据库安全模型第30-31页
   ·基于角色访问的自适应容侵数据库体系结构第31-38页
     ·策略执行器组第32-33页
     ·多播管理器第33页
     ·表决及重配置管理第33-34页
     ·事务级容侵组件第34-36页
     ·系统工作过程第36-38页
   ·自适应容侵的实现第38-39页
     ·PEM 的容忍入侵第38页
     ·基于角色的神经网络技术第38-39页
     ·数据的容侵机制第39页
   ·本章小结第39-40页
5 系统关键技术研究第40-48页
   ·基于角色的访问控制第40-41页
     ·基于角色的访问控制技术简介第40页
     ·RBAC 入侵容忍第40-41页
   ·神经网络技术第41-44页
     ·神经网络的结构和类型第41-43页
     ·BP 神经网络学习规则第43-44页
   ·门限密码第44-47页
     ·Blakley 门限秘密共享体制第45页
     ·Shamir 门限秘密共享体制第45-47页
   ·本章小结第47-48页
6 系统容侵性能和效率分析第48-52页
   ·系统的入侵容忍性能分析第48-49页
   ·系统的效率分析第49-51页
   ·本章小结第51-52页
7 总结与展望第52-54页
   ·总结第52页
   ·工作展望第52-54页
致谢第54-55页
参考文献第55-60页
附录第60页

论文共60页,点击 下载论文
上一篇:权证之法律规制研究
下一篇:论敌意收购的法律规制