首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

一种新型的基于规则实现的数据库安全检测方法

第1章 引言第9-15页
    1.1 概述第9-11页
        1.1.1 问题的提出第9页
        1.1.2 错误的看法与危害第9-11页
        1.1.3 数据库安全检测的概念第11页
    1.2 研究现状第11-12页
    1.3 基于规则实现DBSDS第12-13页
    1.4 本文的目标与内容第13-15页
第2章 新型的TSY规则第15-36页
    2.1 基本思想第15-20页
        2.1.1 Snort规则语言简介第15-19页
        2.1.2 XML简介第19-20页
    2.2 规则的设计第20-28页
        2.2.1 前提定义第20-23页
        2.2.2 元素设计第23页
        2.2.3 属性的设计第23-24页
        2.2.4 变量与常量的设计第24-25页
        2.2.5 规则的整体布局第25-28页
    2.3 规则举例第28-34页
    2.4 规则检测算法第34-35页
    2.5 小结第35-36页
第3章 基于TSY规则设计并实现DBSDS第36-71页
    3.1 设计思路第36-38页
        3.1.1 数据库安全威胁分类第36-38页
        3.1.2 设计思路第38页
    3.2 系统的流程与模块划分第38-43页
        3.2.1 系统流程第38-42页
        3.2.2 模块划分第42-43页
    3.3 模块的实现第43-50页
        3.3.1 端口扫描第43-44页
        3.3.2 登陆信息管理第44-45页
        3.3.3 策略管理第45-47页
        3.3.4 检测库定制第47页
        3.3.5 检测第47-48页
        3.3.6 检测结果管理第48-49页
        3.3.7 DBMS升级和修改第49页
        3.3.8 DBSDS升级第49-50页
    3.4 漏洞介绍第50-67页
        3.4.1 认证部分第50-57页
        3.4.2 授权部分第57-61页
        3.4.3 资源配置部分第61-67页
    3.5 系统的优点与比较第67-69页
    3.6 开发与运行环境第69-70页
    3.7 小结第70-71页
第4章 其它相关研究:基于离散对数的密码算法的弱密钥问题第71-77页
    4.1 作者的主要工作第71页
    4.2 研究现状第71-72页
    4.3 离散对数问题回顾第72页
    4.4 弱密钥第72-76页
        4.4.1 弱密钥的定义第72-73页
        4.4.2 对弱密钥系统的一种攻击方法第73-74页
        4.4.3 判断弱密钥的c++程序第74-75页
        4.4.3 破解举例第75页
        4.4.4 攻击方法的比较第75-76页
    4.5 小结第76-77页
第5章 结论第77-80页
    5.1 问题与进一步的工作第77-78页
        5.1.1 TSY规则第77页
        5.1.2 新设计的DBSDS第77页
        5.1.3 离散对数密码算法中的弱密钥第77-78页
    5.2 结束语第78-80页
参考文献第80-83页
致谢、声明第83-84页
附录第84-87页
本人简历、在学期间的研究成果及发表的学术论文第87页

论文共87页,点击 下载论文
上一篇:审查起诉阶段未被羁押犯罪嫌疑人不到案实证研究--以C市N区检察院为样本
下一篇:制药工业清洁生产实践研究--以东北制药总厂为例