首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵容忍数据库系统的研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-12页
   ·研究背景第8-10页
     ·数据库安全的重要性第8-9页
     ·数据库安全目标第9-10页
     ·数据库安全研究现状第10页
   ·论文的主要工作第10-12页
第二章 入侵容忍技术第12-24页
   ·入侵容忍技术的提出第12-13页
   ·入侵容忍技术的概念第13-14页
   ·常用入侵容忍技术介绍第14-20页
     ·入侵容忍通用技术第14-17页
     ·入侵容忍触发机制第17-19页
     ·入侵容忍处理机制第19-20页
     ·其它的入侵容忍技术第20页
   ·入侵容忍的研究现状第20-22页
   ·本章小节第22-24页
第三章 基于诱骗机制的入侵容忍数据库系统第24-36页
   ·设计思路第24-25页
   ·基于诱骗机制的入侵容忍数据库安全体系结构第25-33页
     ·系统结构总揽第25-29页
     ·基于诱骗机制的入侵容忍第29-32页
     ·系统的工作过程第32-33页
   ·系统入侵容忍的实现第33-34页
     ·代理的入侵容忍第33页
     ·数据库服务器的入侵容忍第33-34页
     ·事务级入侵容忍第34页
   ·关键技术第34-35页
   ·本章小结第35-36页
第四章 系统关键技术研究第36-46页
   ·机密数据的安全存储第36-40页
     ·IDA 码介绍第36-37页
     ·基于IDA 的机密数据存储方案第37-40页
   ·系统重配置第40-45页
     ·重配置的基本概念第40-41页
     ·系统重配置的设计第41-42页
     ·系统重配置的实现第42-45页
   ·本章小结第45-46页
第五章 系统性能分析第46-48页
   ·系统的入侵容忍性能分析第46-47页
   ·系统的效率分析第47-48页
结束语第48-50页
致谢第50-52页
参考文献第52-56页
研究成果第56页

论文共56页,点击 下载论文
上一篇:桥式起重机桥架三维CAD设计系统研究
下一篇:传感器波形在电控发动机故障诊断中的应用研究