基于代理的数据库入侵检测技术研究
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 1. 绪论 | 第7-10页 |
| ·课题背景及研究意义 | 第7-8页 |
| ·研究现状及发展趋势 | 第8页 |
| ·主要研究内容 | 第8-9页 |
| ·论文结构安排 | 第9-10页 |
| 2. 数据库安全概述 | 第10-18页 |
| ·数据库安全标准 | 第10-11页 |
| ·数据库安全机制 | 第11-13页 |
| ·数据库系统安全框架 | 第11页 |
| ·数据库系统常用安全机制 | 第11-13页 |
| ·数据库安全机制的弱点 | 第13-14页 |
| ·常见的数据库攻击手段 | 第14-15页 |
| ·数据库系统的防范方案 | 第15页 |
| ·SQL Server安全机制概述 | 第15-17页 |
| ·本章小结 | 第17-18页 |
| 3. 数据库入侵检测概述 | 第18-24页 |
| ·P2DR安全模型 | 第18-19页 |
| ·入侵检测的CIDF模型 | 第19-20页 |
| ·数据库入侵检测的通用模型 | 第20页 |
| ·代理技术在数据库入侵检测系统中的应用 | 第20-21页 |
| ·数据库入侵检测事件产生器 | 第21页 |
| ·数据库入侵检测事件分析器 | 第21-23页 |
| ·误用检测 | 第21-22页 |
| ·异常检测 | 第22-23页 |
| ·本章小结 | 第23-24页 |
| 4. 事件产生器 | 第24-28页 |
| ·SQL Server事件探查器概述 | 第24页 |
| ·SQL Server事件探查器的配置 | 第24-27页 |
| ·本章小结 | 第27-28页 |
| 5. 数据库入侵检测规则库 | 第28-39页 |
| ·误用检测规则库 | 第28-29页 |
| ·异常检测规则库 | 第29-38页 |
| ·数据挖掘技术简介 | 第29-30页 |
| ·关联规则 | 第30-35页 |
| ·关系数据库和关联规则算法 | 第35-36页 |
| ·审计数据预处理 | 第36-38页 |
| ·本章小节 | 第38-39页 |
| 6. 数据库入侵检测系统的实现 | 第39-51页 |
| ·实验环境和系统部署 | 第39-40页 |
| ·事件产生器的实现 | 第40-42页 |
| ·配置模板 | 第40-42页 |
| ·创建跟踪 | 第42页 |
| ·误用检测的实现 | 第42-44页 |
| ·误用检测规则库的建立 | 第42-43页 |
| ·误用检测算法 | 第43-44页 |
| ·异常检测的实现 | 第44-46页 |
| ·异常检测规则库的建立 | 第44-45页 |
| ·异常检测算法 | 第45-46页 |
| ·响应单元 | 第46页 |
| ·功能测试及结果分析 | 第46-50页 |
| ·误用检测部分的功能测试及结果分析 | 第47-49页 |
| ·异常检测部分的功能测试及结果分析 | 第49-50页 |
| ·本章小结 | 第50-51页 |
| 7. 结束语 | 第51-53页 |
| 参考文献 | 第53-55页 |
| 致谢 | 第55页 |