摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
1 绪论 | 第10-13页 |
·课题来源 | 第10页 |
·课题的实际意义 | 第10-11页 |
·课题研究内容及目标 | 第11页 |
·论文研究安排 | 第11-13页 |
2 数据库的安全管理 | 第13-22页 |
·数据库的基本概念 | 第13-15页 |
·数据库的基本特点 | 第13-14页 |
·数据库的安全措施 | 第14-15页 |
·数据库安全威胁 | 第15-17页 |
·数据系统安全级别 | 第17-19页 |
·国外的数据系统安全级别 | 第17-18页 |
·我国的信息系统安全级别 | 第18-19页 |
·数据库入侵检测技术 | 第19-21页 |
·入侵检测系统简介 | 第19-20页 |
·常用的数据库入侵检测技术 | 第20-21页 |
·本章小结 | 第21-22页 |
3 数据挖掘在数据库入侵检测中的应用 | 第22-31页 |
·数据挖掘的基本概念 | 第22-26页 |
·数据挖掘的过程 | 第22-23页 |
·数据挖掘的分类 | 第23页 |
·常用数据挖掘方法和技术 | 第23-26页 |
·数据挖掘技术的发展历程 | 第26-27页 |
·关联规则挖掘流程 | 第27-30页 |
·关联规则算法评价指标 | 第30页 |
·本章小结 | 第30-31页 |
4 关联规则算法的改进与实现 | 第31-51页 |
·关联规则的基本概念 | 第31-38页 |
·基本定义 | 第31-34页 |
·关联规则的主要算法 | 第34-35页 |
·Apriori 算法流程 | 第35-37页 |
·Apriori 算法的改进 | 第37-38页 |
·Apriori 算法和 DHP 算法的分析 | 第38-41页 |
·基于有序 Hash 表的 DHP 算法 | 第41-47页 |
·有序Hash 表结构 | 第41-43页 |
·DHP 算法流程 | 第43-44页 |
·候选项的压缩处理 | 第44-47页 |
·实验仿真与数据分析 | 第47-50页 |
·本文算法得到的Hash 表结构 | 第47-48页 |
·采用Hash 表结构对搜索的改进 | 第48-50页 |
·本章小结 | 第50-51页 |
5 基于关联规则改进算法的数据库入侵检测系统实现 | 第51-61页 |
·系统结构 | 第51-52页 |
·数据采集 | 第52-56页 |
·MS SQL Server2000 数据库触发器 | 第52-56页 |
·MS SQL Server2000 数据库事务处理机制 | 第56页 |
·生成关联规则 | 第56-57页 |
·入侵检测实验结果与分析 | 第57-60页 |
·入侵检测评价指标 | 第57-58页 |
·入侵检测结果 | 第58-59页 |
·实验结果分析 | 第59-60页 |
·本章小结 | 第60-61页 |
6 总结与展望 | 第61-63页 |
致谢 | 第63-64页 |
参考文献 | 第64-69页 |
附录1 攻读硕士期间发表论文 | 第69页 |