首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

一个事务层入侵容忍数据库的设计与实现

提要第1-7页
第一章 绪论第7-10页
   ·研究背景第7-9页
   ·主要研究内容和特色第9页
   ·主要章节安排第9-10页
第二章 相关技术概述第10-21页
   ·信息安全概述第10-13页
     ·网络信息安全目标第10-12页
     ·数据库信息安全目标第12-13页
     ·数据库安全研究现状第13页
   ·入侵检测技术第13-16页
     ·入侵检测技术概述第14-15页
     ·数据库入侵检测技术简介第15-16页
   ·入侵容忍技术第16-21页
     ·入侵容忍技术概述第16-18页
     ·数据库入侵容忍技术概述第18-20页
     ·入侵容忍所应达到的标准第20-21页
第三章 事务层入侵容忍数据库模型第21-28页
   ·基本概念第21-22页
   ·事务层入侵容忍数据库模型第22-25页
   ·主要涉及的数据表第25页
   ·系统行为第25-28页
第四章 事务层入侵容忍数据库原型的设计与实现第28-48页
   ·PEM策略执行管理器的设计与实现第28-30页
     ·PEM的功能第28-29页
     ·PEM的实现第29-30页
   ·入侵检测组件的设计与实现第30-36页
     ·事务日志的设计与维护方案第31-33页
     ·写日志的设计与维护方案第33-35页
     ·入侵容忍数据库入侵检测器检测策略的设计与实现第35-36页
   ·破坏评估组件的设计与实现第36-39页
     ·读日志的设计与维护方案第37-39页
     ·破坏评估方法的设计第39页
   ·破坏修复组件的设计与实现第39-41页
   ·隔离管理组件的设计与实现第41-48页
     ·引入入侵隔离的原因第41-42页
     ·数据库入侵隔离的思想第42页
     ·用户可疑级别的确定第42-45页
     ·隔离管理器的设计与实现第45-48页
第五章 总结及未来工作第48-50页
   ·论文总结第48页
   ·未来工作第48-50页
参考文献第50-53页
摘要第53-56页
Abstract第56-59页
致谢第59-60页
导师及作者简介第60页

论文共60页,点击 下载论文
上一篇:瞬变电磁信号的几种去噪方法研究
下一篇:基于Windows日志的计算机取证研究