一个事务层入侵容忍数据库的设计与实现
提要 | 第1-7页 |
第一章 绪论 | 第7-10页 |
·研究背景 | 第7-9页 |
·主要研究内容和特色 | 第9页 |
·主要章节安排 | 第9-10页 |
第二章 相关技术概述 | 第10-21页 |
·信息安全概述 | 第10-13页 |
·网络信息安全目标 | 第10-12页 |
·数据库信息安全目标 | 第12-13页 |
·数据库安全研究现状 | 第13页 |
·入侵检测技术 | 第13-16页 |
·入侵检测技术概述 | 第14-15页 |
·数据库入侵检测技术简介 | 第15-16页 |
·入侵容忍技术 | 第16-21页 |
·入侵容忍技术概述 | 第16-18页 |
·数据库入侵容忍技术概述 | 第18-20页 |
·入侵容忍所应达到的标准 | 第20-21页 |
第三章 事务层入侵容忍数据库模型 | 第21-28页 |
·基本概念 | 第21-22页 |
·事务层入侵容忍数据库模型 | 第22-25页 |
·主要涉及的数据表 | 第25页 |
·系统行为 | 第25-28页 |
第四章 事务层入侵容忍数据库原型的设计与实现 | 第28-48页 |
·PEM策略执行管理器的设计与实现 | 第28-30页 |
·PEM的功能 | 第28-29页 |
·PEM的实现 | 第29-30页 |
·入侵检测组件的设计与实现 | 第30-36页 |
·事务日志的设计与维护方案 | 第31-33页 |
·写日志的设计与维护方案 | 第33-35页 |
·入侵容忍数据库入侵检测器检测策略的设计与实现 | 第35-36页 |
·破坏评估组件的设计与实现 | 第36-39页 |
·读日志的设计与维护方案 | 第37-39页 |
·破坏评估方法的设计 | 第39页 |
·破坏修复组件的设计与实现 | 第39-41页 |
·隔离管理组件的设计与实现 | 第41-48页 |
·引入入侵隔离的原因 | 第41-42页 |
·数据库入侵隔离的思想 | 第42页 |
·用户可疑级别的确定 | 第42-45页 |
·隔离管理器的设计与实现 | 第45-48页 |
第五章 总结及未来工作 | 第48-50页 |
·论文总结 | 第48页 |
·未来工作 | 第48-50页 |
参考文献 | 第50-53页 |
摘要 | 第53-56页 |
Abstract | 第56-59页 |
致谢 | 第59-60页 |
导师及作者简介 | 第60页 |