基于入侵容忍技术的企业数据库安全系统
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第1章 绪论 | 第7-11页 |
·研究背景 | 第7-9页 |
·企业数据库安全的意义 | 第7-8页 |
·企业数据库安全的目标 | 第8-9页 |
·数据库安全研究现状 | 第9页 |
·本文研究方法 | 第9-10页 |
·创新点 | 第10-11页 |
第2章 数据库安全监控系统体系结构 | 第11-16页 |
·入侵模型 | 第11-12页 |
·数据库安全监控系统体系结构 | 第12-13页 |
·数据库静态防护 | 第13页 |
·入侵检测子系统 | 第13页 |
·入侵容忍子系统 | 第13页 |
·系统的工作原理 | 第13-16页 |
第3章 入侵检测子系统 | 第16-26页 |
·入侵检测技术发展状况 | 第16-17页 |
·入侵检测系统原理 | 第17-18页 |
·入侵检测常用技术 | 第18-20页 |
·异常检测技术 | 第18-19页 |
·滥用检测技术 | 第19-20页 |
·数据库入侵检测系统结构 | 第20-23页 |
·系统原理 | 第20页 |
·信息获取子系统 | 第20-21页 |
·分析机子系统设计 | 第21-23页 |
·需要的关键技术 | 第23-26页 |
·信息获取技术 | 第24页 |
·检测分析技术 | 第24页 |
·响应技术 | 第24-25页 |
·自身安全防护技术 | 第25-26页 |
第4章 入侵容忍子系统 | 第26-37页 |
·入侵容忍技术的起源 | 第26-27页 |
·信息保护技术 | 第26页 |
·信息保障技术 | 第26页 |
·信息可生存性技术 | 第26-27页 |
·入侵容忍技术研究现状 | 第27页 |
·入侵容忍的概念 | 第27-28页 |
·入侵容忍技术的功能和特点 | 第28页 |
·容忍入侵触发机制 | 第28-32页 |
·入侵检测触发机制 | 第28-29页 |
·表机制触发机制 | 第29-32页 |
·系统工作原理 | 第32-34页 |
·冗余数据库异构数据同步的设计 | 第34-36页 |
·原因分析 | 第34-35页 |
·同步方案 | 第35-36页 |
·同步算法实现 | 第36-37页 |
第5章 基于诱骗机制的入侵容忍数据库系统 | 第37-49页 |
·设计思路 | 第37-38页 |
·基于诱骗机制的入侵容忍数据库安全体系结构 | 第38-46页 |
·系统结构总揽 | 第38-42页 |
·基于诱骗机制的入侵容忍 | 第42-45页 |
·系统的工作过程 | 第45-46页 |
·系统入侵容忍的实现 | 第46-49页 |
·代理的入侵容忍 | 第46-47页 |
·数据库服务器的入侵容忍 | 第47页 |
·事务级入侵容忍 | 第47-49页 |
第6章 入侵容忍子系统重配置的策略 | 第49-55页 |
·重配置的概念 | 第49-51页 |
·系统重配置 | 第49-51页 |
·系统重配置的实现 | 第51-54页 |
·系统自适应的实现 | 第51-52页 |
·系统重配置的实现 | 第52-54页 |
·本章小结 | 第54-55页 |
第7章 案例分析 | 第55-56页 |
结束语和展望 | 第56-57页 |
参考文献 | 第57-59页 |
附录 硕士在读期间参与的课题 | 第59-60页 |
致谢 | 第60页 |