首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于入侵容忍技术的企业数据库安全系统

摘要第1-4页
Abstract第4-7页
第1章 绪论第7-11页
   ·研究背景第7-9页
     ·企业数据库安全的意义第7-8页
     ·企业数据库安全的目标第8-9页
   ·数据库安全研究现状第9页
   ·本文研究方法第9-10页
   ·创新点第10-11页
第2章 数据库安全监控系统体系结构第11-16页
   ·入侵模型第11-12页
   ·数据库安全监控系统体系结构第12-13页
     ·数据库静态防护第13页
     ·入侵检测子系统第13页
     ·入侵容忍子系统第13页
   ·系统的工作原理第13-16页
第3章 入侵检测子系统第16-26页
   ·入侵检测技术发展状况第16-17页
   ·入侵检测系统原理第17-18页
   ·入侵检测常用技术第18-20页
     ·异常检测技术第18-19页
     ·滥用检测技术第19-20页
   ·数据库入侵检测系统结构第20-23页
     ·系统原理第20页
     ·信息获取子系统第20-21页
     ·分析机子系统设计第21-23页
   ·需要的关键技术第23-26页
     ·信息获取技术第24页
     ·检测分析技术第24页
     ·响应技术第24-25页
     ·自身安全防护技术第25-26页
第4章 入侵容忍子系统第26-37页
   ·入侵容忍技术的起源第26-27页
     ·信息保护技术第26页
     ·信息保障技术第26页
     ·信息可生存性技术第26-27页
     ·入侵容忍技术研究现状第27页
   ·入侵容忍的概念第27-28页
   ·入侵容忍技术的功能和特点第28页
   ·容忍入侵触发机制第28-32页
     ·入侵检测触发机制第28-29页
     ·表机制触发机制第29-32页
   ·系统工作原理第32-34页
   ·冗余数据库异构数据同步的设计第34-36页
     ·原因分析第34-35页
     ·同步方案第35-36页
   ·同步算法实现第36-37页
第5章 基于诱骗机制的入侵容忍数据库系统第37-49页
   ·设计思路第37-38页
   ·基于诱骗机制的入侵容忍数据库安全体系结构第38-46页
     ·系统结构总揽第38-42页
     ·基于诱骗机制的入侵容忍第42-45页
     ·系统的工作过程第45-46页
   ·系统入侵容忍的实现第46-49页
     ·代理的入侵容忍第46-47页
     ·数据库服务器的入侵容忍第47页
     ·事务级入侵容忍第47-49页
第6章 入侵容忍子系统重配置的策略第49-55页
   ·重配置的概念第49-51页
     ·系统重配置第49-51页
   ·系统重配置的实现第51-54页
     ·系统自适应的实现第51-52页
     ·系统重配置的实现第52-54页
   ·本章小结第54-55页
第7章 案例分析第55-56页
结束语和展望第56-57页
参考文献第57-59页
附录 硕士在读期间参与的课题第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:符号学视野下的电视广告话语意义形成与表达之研究
下一篇:网络安全与恐怖主义威胁--以基地组织为例