首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵容忍数据库入侵检测器的研究与实现

提要第1-7页
第一章 绪论第7-13页
   ·研究背景第7-8页
   ·国内外研究现状第8-12页
   ·主要研究工作第12页
   ·论文结构第12-13页
第二章 相关技术第13-24页
   ·入侵检测第13-16页
     ·入侵检测概述第13-15页
     ·数据库入侵检测第15-16页
   ·入侵容忍第16-20页
     ·入侵容忍概述第16-19页
     ·入侵容忍数据库(ITDB)第19-20页
   ·数据挖掘第20-24页
     ·数据挖掘概述第20-21页
     ·关联挖掘第21-22页
     ·序列挖掘第22-24页
第三章 一个面向ITDB的IDS模型(ITDBID)第24-35页
   ·ITDBID的需求第24-26页
     ·ITDBID的准确率、实时性要求第24-25页
     ·事务级IDS、可疑事务和恶意事务第25页
     ·ITDBID的需求定义第25-26页
   ·ITDBID模型第26-28页
   ·规则学习第28-32页
     ·两类学习的缘由第28-29页
     ·数据库语义规则学习第29-31页
     ·用户轮廓学习第31-32页
   ·警报关联第32-34页
   ·基于规则的实时入侵检测第34-35页
第四章 ITDBID原型的设计和实现第35-54页
   ·ITDBID原型概述第35-36页
   ·SQL语句之间的关系第36-38页
   ·基于数据挖掘的规则学习第38-46页
     ·为什么选择关联挖掘和序列模式挖掘第38页
     ·数据预处理第38-41页
     ·类Apriori用户轮廓挖掘第41-43页
     ·类GSP数据库语义规则挖掘第43-45页
     ·规则权值确定方法的说明第45-46页
   ·基于规则的实时入侵检测的设计与实现第46-51页
     ·实时日志传送第46页
     ·入侵检测引擎的实现第46-48页
     ·引擎的扩展第48-50页
     ·事务的可疑等级第50-51页
   ·序列规则的实时检测算法插件第51-52页
   ·关联规则的实时检测算法插件第52-54页
第五章 总结与展望第54-56页
   ·论文总结第54页
   ·未来的工作第54-56页
参考文献第56-59页
摘要第59-62页
Abstract第62-66页
致谢第66-67页
导师及作者介绍第67页

论文共67页,点击 下载论文
上一篇:基于身份的加密系统中PKG的实现及安全性分析
下一篇:具有页面更新机制的网页爬行器的设计与实现