首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

入侵容忍数据库的多阶段破坏控制模型

摘要第5-7页
ABSTRACT第7-8页
第1章 绪论第9-11页
    1.1 课题提出的背景第9页
    1.2 主要研究内容和特色第9-11页
第2章 数据库入侵容忍技术概述第11-21页
    2.1 入侵容忍技术的引入第11-12页
    2.2 入侵容忍的理论基础第12-16页
        2.2.1 系统故障模型第12-14页
        2.2.2 入侵容忍目标和实现机制第14-15页
        2.2.3 入侵容忍安全策略第15-16页
    2.3 常用的入侵容忍技术第16-18页
    2.4 多级入侵容忍数据库的模型第18-21页
第3章 多阶段破坏控制技术第21-26页
    3.1 概念解释第21-23页
    3.2 多阶段破坏控制结构模型第23-24页
    3.3 多阶段破坏控制的各个阶段第24-26页
第4章 单个恶意事务的控制第26-35页
    4.1 数据结构第26-27页
    4.2 基于时间戳的控制第27-28页
    4.3 处理破坏扩散第28-29页
    4.4 使用事务轮廓第29-31页
    4.5 有状态的破坏控制第31-32页
    4.6 本章小结第32-35页
第5章 多个恶意事务的控制第35-49页
    5.1 需要解决的问题第35-36页
    5.2 概念解释第36-37页
    5.3 两个恶意事务的控制第37-45页
        5.3.1 提交时间在受控子历史记录之前第38-42页
        5.3.2 提交时间在受控子历史记录之后第42-44页
        5.3.3 提交时间在受控子历史记录之中第44-45页
    5.4 控制一个簇集第45-49页
第6章 多阶段破坏控制原型系统第49-52页
第7章 结束语第52-54页
参考资料第54-58页
致谢第58-59页
攻读学位期间发表的主要学术论文第59-60页
学位论文评阅及答辩情况表第60页

论文共60页,点击 下载论文
上一篇:单位累犯论
下一篇:面向病人全生命周期医疗信息模型的研究及HDMS的实现