首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于用户行为挖掘的数据库入侵防护机制研究

摘要第1-5页
ABSTRACT第5-6页
创新点摘要第6-10页
第一章 绪论第10-17页
   ·研究背景与意义第10-12页
     ·传统数据库安全机制的不足第11页
     ·研究目的及意义第11-12页
   ·国内外研究现状第12-14页
   ·课题主要研究内容及目标第14-15页
     ·课题主要研究内容第15页
     ·课题主要研究目标第15页
   ·本文组织结构第15-16页
   ·本章小结第16-17页
第二章 数据库入侵防护的相关技术和问题第17-32页
   ·数据库及数据库安全第17-22页
     ·数据库安全第17-18页
     ·数据库安全威胁第18-19页
     ·数据库安全策略第19-20页
     ·传统数据库安全机制第20页
     ·常用的数据库攻击手段第20-21页
     ·传统数据库安全防护技术第21-22页
   ·入侵检测技术在数据库入侵防护中的应用第22-26页
     ·入侵检测技术的概念第22-23页
     ·入侵检测技术的常用方法第23-25页
     ·数据库入侵检测第25-26页
   ·数据挖掘技术在数据库入侵防护中的应用第26-29页
     ·数据挖掘技术的概念第26-27页
     ·数据挖掘技术的常用方法第27-28页
     ·数据挖掘技术在数据库入侵防护中的应用第28-29页
   ·入侵容忍技术第29-30页
     ·入侵容忍技术的概念第29-30页
     ·入侵容忍技术在数据库入侵防护中的应用第30页
   ·本章小结第30-32页
第三章 基于用户行为挖掘的数据库入侵防护模型第32-37页
   ·模型设计目标及实现思路第32页
   ·模型总体框架第32-36页
     ·系统组成第33页
     ·模型总体框架第33-36页
   ·本章小结第36-37页
第四章 数据库用户行为分析与挖掘算法第37-54页
   ·用户行为分析第37页
   ·数据库用户行为分析第37-39页
     ·数据库用户行为第37-38页
     ·数据库用户行为模型第38页
     ·数据库用户行为约束第38-39页
     ·数据库用户行为分析第39页
   ·关联规则挖掘第39-45页
     ·关联规则挖掘的基本概念第39-40页
     ·经典的频繁项目集生成算法第40-45页
   ·基于FP-Growth 的改进算法BFP-Growth第45-53页
     ·算法描述第45-52页
     ·算法性能分析第52-53页
   ·本章小结第53-54页
第五章 数据库入侵防护系统的设计与实现第54-73页
   ·系统的功能模块第54-56页
   ·数据采集与预处理模块第56-63页
     ·数据采集第56-60页
     ·用户行为解析第60-61页
     ·数据预处理第61-63页
   ·规则挖掘与管理模块第63-66页
     ·异常规则生成与管理第63-65页
     ·误用规则生成与管理第65-66页
   ·用户行为检测模块第66-70页
     ·用户行为检测参数第66页
     ·用户行为异常检测第66-68页
     ·用户行为误用检测第68-70页
   ·响应与恢复模块第70-71页
   ·系统实现第71-72页
   ·本章小结第72-73页
第六章 总结与展望第73-75页
   ·研究工作总结第73-74页
   ·研究展望第74-75页
参考文献第75-79页
发表文章目录第79-80页
致谢第80-81页
详细摘要第81-98页

论文共98页,点击 下载论文
上一篇:基于WEB的化工产品销售信息平台的设计与开发
下一篇:多目标粒子群优化算法的研究及应用