首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于入侵容忍的分布式数据库安全体系结构

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
第一章 绪论第8-13页
   ·信息安全概述第8-9页
   ·研究背景和意义第9-10页
   ·国内外研究现状第10-12页
   ·论文组织第12-13页
第二章 入侵容忍概述第13-20页
   ·入侵容忍技术的引入第13-14页
   ·入侵容忍实现的基本原理第14-15页
   ·入侵容忍策略第15-16页
   ·入侵容忍技术分类第16-18页
   ·入侵容忍技术特征第18-19页
   ·小结第19-20页
第三章 入侵容忍关键技术研究第20-30页
   ·内部入侵容忍第20-26页
     ·基于树结构的安全存储方案第20-21页
     ·算法描述第21-24页
     ·算法实例第24-25页
     ·性能分析第25-26页
   ·外部入侵容忍第26-29页
     ·加密过程第26-27页
     ·解密过程第27页
     ·门限群签名方案第27-28页
     ·正确性分析第28-29页
     ·效率分析第29页
   ·小结第29-30页
第四章 入侵容忍技术在数据库系统安全中的应用第30-53页
   ·安全体系结构设计第30-40页
     ·系统部件故障模型第30-32页
     ·多层次安全模型第32-34页
     ·入侵检测模块第34-35页
     ·代理服务器模块第35-36页
     ·探测器代理模块第36-38页
     ·预警模块第38-39页
     ·事务级容忍功能模块第39-40页
   ·入侵容忍的实现第40-48页
     ·代理的入侵容忍第40-41页
     ·数据库服务器的冗余第41-42页
     ·事务级入侵容忍实现第42-48页
   ·性能分析及实验第48-52页
     ·入侵预警率分析第48-50页
     ·入侵容忍性能分析第50-52页
   ·小结第52-53页
第五章 总结与展望第53-55页
   ·全文总结第53-54页
   ·未来工作第54-55页
参考文献第55-59页
致谢第59-60页
攻读硕士学位期间发表的论文第60页

论文共60页,点击 下载论文
上一篇:数字校园统一安全接入平台的研究
下一篇:移动计算环境下数据广播技术的研究