入侵容忍数据库的多阶段破坏控制模型
| 摘要 | 第5-7页 |
| ABSTRACT | 第7-8页 |
| 第1章 绪论 | 第9-11页 |
| 1.1 课题提出的背景 | 第9页 |
| 1.2 主要研究内容和特色 | 第9-11页 |
| 第2章 数据库入侵容忍技术概述 | 第11-21页 |
| 2.1 入侵容忍技术的引入 | 第11-12页 |
| 2.2 入侵容忍的理论基础 | 第12-16页 |
| 2.2.1 系统故障模型 | 第12-14页 |
| 2.2.2 入侵容忍目标和实现机制 | 第14-15页 |
| 2.2.3 入侵容忍安全策略 | 第15-16页 |
| 2.3 常用的入侵容忍技术 | 第16-18页 |
| 2.4 多级入侵容忍数据库的模型 | 第18-21页 |
| 第3章 多阶段破坏控制技术 | 第21-26页 |
| 3.1 概念解释 | 第21-23页 |
| 3.2 多阶段破坏控制结构模型 | 第23-24页 |
| 3.3 多阶段破坏控制的各个阶段 | 第24-26页 |
| 第4章 单个恶意事务的控制 | 第26-35页 |
| 4.1 数据结构 | 第26-27页 |
| 4.2 基于时间戳的控制 | 第27-28页 |
| 4.3 处理破坏扩散 | 第28-29页 |
| 4.4 使用事务轮廓 | 第29-31页 |
| 4.5 有状态的破坏控制 | 第31-32页 |
| 4.6 本章小结 | 第32-35页 |
| 第5章 多个恶意事务的控制 | 第35-49页 |
| 5.1 需要解决的问题 | 第35-36页 |
| 5.2 概念解释 | 第36-37页 |
| 5.3 两个恶意事务的控制 | 第37-45页 |
| 5.3.1 提交时间在受控子历史记录之前 | 第38-42页 |
| 5.3.2 提交时间在受控子历史记录之后 | 第42-44页 |
| 5.3.3 提交时间在受控子历史记录之中 | 第44-45页 |
| 5.4 控制一个簇集 | 第45-49页 |
| 第6章 多阶段破坏控制原型系统 | 第49-52页 |
| 第7章 结束语 | 第52-54页 |
| 参考资料 | 第54-58页 |
| 致谢 | 第58-59页 |
| 攻读学位期间发表的主要学术论文 | 第59-60页 |
| 学位论文评阅及答辩情况表 | 第60页 |