第1章 引言 | 第9-15页 |
1.1 概述 | 第9-11页 |
1.1.1 问题的提出 | 第9页 |
1.1.2 错误的看法与危害 | 第9-11页 |
1.1.3 数据库安全检测的概念 | 第11页 |
1.2 研究现状 | 第11-12页 |
1.3 基于规则实现DBSDS | 第12-13页 |
1.4 本文的目标与内容 | 第13-15页 |
第2章 新型的TSY规则 | 第15-36页 |
2.1 基本思想 | 第15-20页 |
2.1.1 Snort规则语言简介 | 第15-19页 |
2.1.2 XML简介 | 第19-20页 |
2.2 规则的设计 | 第20-28页 |
2.2.1 前提定义 | 第20-23页 |
2.2.2 元素设计 | 第23页 |
2.2.3 属性的设计 | 第23-24页 |
2.2.4 变量与常量的设计 | 第24-25页 |
2.2.5 规则的整体布局 | 第25-28页 |
2.3 规则举例 | 第28-34页 |
2.4 规则检测算法 | 第34-35页 |
2.5 小结 | 第35-36页 |
第3章 基于TSY规则设计并实现DBSDS | 第36-71页 |
3.1 设计思路 | 第36-38页 |
3.1.1 数据库安全威胁分类 | 第36-38页 |
3.1.2 设计思路 | 第38页 |
3.2 系统的流程与模块划分 | 第38-43页 |
3.2.1 系统流程 | 第38-42页 |
3.2.2 模块划分 | 第42-43页 |
3.3 模块的实现 | 第43-50页 |
3.3.1 端口扫描 | 第43-44页 |
3.3.2 登陆信息管理 | 第44-45页 |
3.3.3 策略管理 | 第45-47页 |
3.3.4 检测库定制 | 第47页 |
3.3.5 检测 | 第47-48页 |
3.3.6 检测结果管理 | 第48-49页 |
3.3.7 DBMS升级和修改 | 第49页 |
3.3.8 DBSDS升级 | 第49-50页 |
3.4 漏洞介绍 | 第50-67页 |
3.4.1 认证部分 | 第50-57页 |
3.4.2 授权部分 | 第57-61页 |
3.4.3 资源配置部分 | 第61-67页 |
3.5 系统的优点与比较 | 第67-69页 |
3.6 开发与运行环境 | 第69-70页 |
3.7 小结 | 第70-71页 |
第4章 其它相关研究:基于离散对数的密码算法的弱密钥问题 | 第71-77页 |
4.1 作者的主要工作 | 第71页 |
4.2 研究现状 | 第71-72页 |
4.3 离散对数问题回顾 | 第72页 |
4.4 弱密钥 | 第72-76页 |
4.4.1 弱密钥的定义 | 第72-73页 |
4.4.2 对弱密钥系统的一种攻击方法 | 第73-74页 |
4.4.3 判断弱密钥的c++程序 | 第74-75页 |
4.4.3 破解举例 | 第75页 |
4.4.4 攻击方法的比较 | 第75-76页 |
4.5 小结 | 第76-77页 |
第5章 结论 | 第77-80页 |
5.1 问题与进一步的工作 | 第77-78页 |
5.1.1 TSY规则 | 第77页 |
5.1.2 新设计的DBSDS | 第77页 |
5.1.3 离散对数密码算法中的弱密钥 | 第77-78页 |
5.2 结束语 | 第78-80页 |
参考文献 | 第80-83页 |
致谢、声明 | 第83-84页 |
附录 | 第84-87页 |
本人简历、在学期间的研究成果及发表的学术论文 | 第87页 |