入侵容忍数据库的多阶段破坏控制模型
摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第1章 绪论 | 第9-11页 |
1.1 课题提出的背景 | 第9页 |
1.2 主要研究内容和特色 | 第9-11页 |
第2章 数据库入侵容忍技术概述 | 第11-21页 |
2.1 入侵容忍技术的引入 | 第11-12页 |
2.2 入侵容忍的理论基础 | 第12-16页 |
2.2.1 系统故障模型 | 第12-14页 |
2.2.2 入侵容忍目标和实现机制 | 第14-15页 |
2.2.3 入侵容忍安全策略 | 第15-16页 |
2.3 常用的入侵容忍技术 | 第16-18页 |
2.4 多级入侵容忍数据库的模型 | 第18-21页 |
第3章 多阶段破坏控制技术 | 第21-26页 |
3.1 概念解释 | 第21-23页 |
3.2 多阶段破坏控制结构模型 | 第23-24页 |
3.3 多阶段破坏控制的各个阶段 | 第24-26页 |
第4章 单个恶意事务的控制 | 第26-35页 |
4.1 数据结构 | 第26-27页 |
4.2 基于时间戳的控制 | 第27-28页 |
4.3 处理破坏扩散 | 第28-29页 |
4.4 使用事务轮廓 | 第29-31页 |
4.5 有状态的破坏控制 | 第31-32页 |
4.6 本章小结 | 第32-35页 |
第5章 多个恶意事务的控制 | 第35-49页 |
5.1 需要解决的问题 | 第35-36页 |
5.2 概念解释 | 第36-37页 |
5.3 两个恶意事务的控制 | 第37-45页 |
5.3.1 提交时间在受控子历史记录之前 | 第38-42页 |
5.3.2 提交时间在受控子历史记录之后 | 第42-44页 |
5.3.3 提交时间在受控子历史记录之中 | 第44-45页 |
5.4 控制一个簇集 | 第45-49页 |
第6章 多阶段破坏控制原型系统 | 第49-52页 |
第7章 结束语 | 第52-54页 |
参考资料 | 第54-58页 |
致谢 | 第58-59页 |
攻读学位期间发表的主要学术论文 | 第59-60页 |
学位论文评阅及答辩情况表 | 第60页 |