数据库入侵检测系统的研究与实现
独创性声明 | 第1-5页 |
摘要 | 第5-6页 |
Abstract | 第6-7页 |
目录 | 第7-9页 |
第一章 引言 | 第9-12页 |
1.1 背景及意义 | 第9-11页 |
1.1.1 课题背景 | 第9-10页 |
1.1.2 数据库入侵检测的实际意义 | 第10-11页 |
1.2 课题的研究内容及目标 | 第11-12页 |
第二章 数据库的安全机制 | 第12-22页 |
2.1 数据库的安全 | 第12-21页 |
2.1.1 SQL SERVER安全管理 | 第13-16页 |
2.1.2 SQL SERVER的跟踪 | 第16-21页 |
2.2 数据库安全机制的弱点 | 第21-22页 |
第三章 数据库入侵检测技术分析 | 第22-29页 |
3.1 入侵检测系统简介 | 第22-23页 |
3.1.1 入侵检测的基本概念 | 第22页 |
3.1.2 入侵检测系统的体系结构 | 第22-23页 |
3.2 基于误用的数据库入侵检测技术 | 第23-25页 |
3.3 基于数据挖掘的异常检测技术 | 第25-29页 |
3.3.1 数据挖掘简介 | 第25页 |
3.3.2 数据挖掘分类 | 第25-26页 |
3.3.3 数据挖掘在入侵检测系统中的应用 | 第26-29页 |
第四章 数据库入侵检测系统的设计与实现 | 第29-58页 |
4.1 系统模型 | 第29-30页 |
4.2 事件产生器 | 第30-33页 |
4.2.1 设计构思 | 第30-32页 |
4.2.2 跟踪模板设置 | 第32-33页 |
4.3 数据挖掘 | 第33-35页 |
4.3.1 关联规则的概念及定义 | 第33-34页 |
4.3.2 Apriori算法 | 第34-35页 |
4.4 关系数据库中关联规则算法 | 第35-48页 |
4.4.1 关系数据库中的关联规则 | 第35-40页 |
4.4.2 关联规则挖掘算法 | 第40-48页 |
4.5 事件分析器 | 第48-51页 |
4.5.1 误用检测 | 第48-50页 |
4.5.2 异常检测 | 第50-51页 |
4.6 响应 | 第51-52页 |
4.7 多线程的使用 | 第52-55页 |
4.8 实验及结果分析 | 第55-58页 |
第五章 结束语 | 第58-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-63页 |