首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

具有可生存能力的安全DBMS关键技术研究

摘要第1-6页
Abstract第6-15页
第一章 绪论第15-25页
   ·可生存技术的发展第15-19页
   ·数据库可生存性的选题依据和意义第19-22页
     ·传统数据库安全机制的不足第19-20页
     ·对数据库可生存性的需要第20-22页
     ·选题的项目背景第22页
   ·主要创新点第22-23页
   ·本文的组织结构第23-25页
第二章 数据库可生存性相关技术和问题第25-39页
   ·数据库入侵检测第25-28页
     ·对存储篡改的检测第25-26页
     ·对数据推理的检测第26页
     ·基于数据挖掘的检测方法第26-27页
     ·基于数据库应用语义的检测方法第27-28页
     ·基于数据库事务级的入侵检测方法第28页
   ·数据库入侵限制和隔离技术第28-31页
     ·静态分区法第29页
     ·数据标记法第29页
     ·多阶段隔离法第29-30页
     ·多版本法第30-31页
   ·数据库恢复技术第31-34页
     ·确定恶意事务和受感染事务的方法第31-33页
     ·撤消恶意事务和受感染事务的方法第33-34页
   ·数据库访问控制技术第34-35页
   ·其他相关技术第35-37页
   ·本章小结第37-39页
第三章 可生存MLS/DBMS 中基于隐蔽通道的恶意事务检测第39-50页
   ·相关工作第39-40页
   ·可生存MLS/DBMS 中隐蔽通道分析第40-44页
     ·理论基础第40-41页
       ·MLS/DBMS 模型第40-41页
       ·隐蔽通道分析理论基础第41页
     ·可生存性MLS/DBMS 中的隐蔽通道分析第41-44页
       ·基本隐蔽通道分析第42页
       ·带噪声隐蔽通道分析第42-44页
   ·可生存MLS/DBMS 中基于隐蔽通道的恶意事务检测第44-49页
     ·基于带宽的恶意事务检测第44-45页
     ·带噪声隐蔽通道的恶意事务检测第45-49页
       ·同谋事务检测第46-48页
       ·恶意噪声事务检测第48-49页
   ·本章小结第49-50页
第四章 基于SPN 模型的DBMS 隔离和恢复及其相关算法第50-66页
   ·Petri 网简述第50-51页
   ·基于Petri 网模型的传统数据库恶意事务恢复解决方案第51-54页
     ·DBMS 和事务理论模型第51-52页
     ·基于Petri 网模型的事务撤销冲突解决方案第52-53页
     ·基于数据依赖的恶意事务恢复Petri 网解决方案第53-54页
   ·基于Petri 网模型的可生存性DBMS 中恶意事务恢复算法第54-60页
     ·可生存性DBMS 中静态恶意事务恢复算法第55-57页
       ·静态恶意事务恢复算法第55-57页
       ·M/M/1 队列的静态恶意事务恢复SPN 模型第57页
     ·基于SPN 模型的on-the-fly 恶意事务恢复算法第57-60页
       ·On-the fly 恶意事务恢复算法第57-59页
       ·On-the-fly 恶意恢复算法的SPN 模型第59-60页
   ·恶意事务恢复SPN 模型的CTMC 求解第60-61页
     ·恶意事务恢复SPN 模型与CTMC 的一致性第60页
     ·恶意事务恢复CTMC 求解第60-61页
   ·盲写事务条件下基于数据依赖的恶意事务恢复算法第61-65页
     ·基于数据依赖的恶意事务恢复算法第61-63页
     ·善意盲写事务条件下的恶意事务恢复算法第63-64页
     ·模拟实验及性能分析第64-65页
   ·本章小结第65-66页
第五章 基于数字水印的角色访问控制模型WRBAC第66-77页
   ·关系数据库水印技术第66-67页
   ·RBAC 访问控制模型第67-69页
     ·RBAC96 访问控制模型第67-68页
     ·NIST RBAC 模型第68-69页
   ·基于数字水印的数据库角色授权访问控制模型WRBAC第69-73页
     ·WRBAC 模型描述第69-70页
     ·模型框架工作原理第70-73页
       ·水印生成算法第71-72页
       ·水印检测算法第72-73页
   ·WRBAC 模型应用第73-75页
   ·模型进一步改进第75-76页
     ·带角色层次结构的WRBAC 模型第75-76页
     ·检测算法的鲁棒性改进第76页
   ·本章小结第76-77页
第六章 MVL 条件下的可生存性DBMS第77-84页
   ·BL 条件下的k-out-of-n: S 系统第77-78页
   ·MVL 条件下的k-out-of-n: S 系统第78-81页
     ·k-out-of-n:S 系统的MVL 模型描述第78-79页
     ·k-out-of-n: S 系统的MVL 生存性评价函数第79-81页
   ·MVL 条件下的k-out-of-n: S 系统应用第81-82页
   ·本章小结第82-84页
第七章 结论第84-87页
   ·本文的主要工作和贡献第84-85页
   ·本文的不足和未来研究方向第85-87页
参考文献第87-100页
致谢第100-101页
在学期间的研究成果及发表的学术论文第101-103页
附录第103-106页

论文共106页,点击 下载论文
上一篇:3-甲基-4-正丁酰胺基-5-硝基苯甲酸甲酯的合成工艺研究
下一篇:实物期权在IT企业价值评估中的应用研究