基于代理的数据库入侵检测技术研究
摘要 | 第1-4页 |
Abstract | 第4-7页 |
1. 绪论 | 第7-10页 |
·课题背景及研究意义 | 第7-8页 |
·研究现状及发展趋势 | 第8页 |
·主要研究内容 | 第8-9页 |
·论文结构安排 | 第9-10页 |
2. 数据库安全概述 | 第10-18页 |
·数据库安全标准 | 第10-11页 |
·数据库安全机制 | 第11-13页 |
·数据库系统安全框架 | 第11页 |
·数据库系统常用安全机制 | 第11-13页 |
·数据库安全机制的弱点 | 第13-14页 |
·常见的数据库攻击手段 | 第14-15页 |
·数据库系统的防范方案 | 第15页 |
·SQL Server安全机制概述 | 第15-17页 |
·本章小结 | 第17-18页 |
3. 数据库入侵检测概述 | 第18-24页 |
·P2DR安全模型 | 第18-19页 |
·入侵检测的CIDF模型 | 第19-20页 |
·数据库入侵检测的通用模型 | 第20页 |
·代理技术在数据库入侵检测系统中的应用 | 第20-21页 |
·数据库入侵检测事件产生器 | 第21页 |
·数据库入侵检测事件分析器 | 第21-23页 |
·误用检测 | 第21-22页 |
·异常检测 | 第22-23页 |
·本章小结 | 第23-24页 |
4. 事件产生器 | 第24-28页 |
·SQL Server事件探查器概述 | 第24页 |
·SQL Server事件探查器的配置 | 第24-27页 |
·本章小结 | 第27-28页 |
5. 数据库入侵检测规则库 | 第28-39页 |
·误用检测规则库 | 第28-29页 |
·异常检测规则库 | 第29-38页 |
·数据挖掘技术简介 | 第29-30页 |
·关联规则 | 第30-35页 |
·关系数据库和关联规则算法 | 第35-36页 |
·审计数据预处理 | 第36-38页 |
·本章小节 | 第38-39页 |
6. 数据库入侵检测系统的实现 | 第39-51页 |
·实验环境和系统部署 | 第39-40页 |
·事件产生器的实现 | 第40-42页 |
·配置模板 | 第40-42页 |
·创建跟踪 | 第42页 |
·误用检测的实现 | 第42-44页 |
·误用检测规则库的建立 | 第42-43页 |
·误用检测算法 | 第43-44页 |
·异常检测的实现 | 第44-46页 |
·异常检测规则库的建立 | 第44-45页 |
·异常检测算法 | 第45-46页 |
·响应单元 | 第46页 |
·功能测试及结果分析 | 第46-50页 |
·误用检测部分的功能测试及结果分析 | 第47-49页 |
·异常检测部分的功能测试及结果分析 | 第49-50页 |
·本章小结 | 第50-51页 |
7. 结束语 | 第51-53页 |
参考文献 | 第53-55页 |
致谢 | 第55页 |