首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据库安全及黑客入侵防范

摘要第1-6页
Abstract第6-13页
1 绪论第13-17页
   ·研究背景及意义第13-14页
   ·数据库的安全需求第14-15页
   ·论文的主要内容第15-17页
2 数据库安全及黑客入侵概述第17-25页
   ·数据库安全标准第17-18页
   ·数据库安全机制及面临的问题第18-21页
     ·数据库安全机制第18-20页
     ·数据库安全机制的弱点第20-21页
     ·我国数据库安全现状第21页
   ·黑客入侵数据库的过程分析第21-24页
   ·常见的黑客防范体系第24-25页
3 缓冲区溢出攻击第25-31页
   ·缓冲区溢出攻击的概念第25页
   ·缓冲区溢出原理第25-26页
   ·缓冲区溢出的保护方法第26-27页
   ·Code Red病毒第27-29页
     ·Code Red介绍第27-28页
     ·Code Red病毒分析第28-29页
     ·Code Red预防策略第29页
   ·以oracle为实例的缓冲区溢出解决方法第29-30页
   ·本章小结第30-31页
4 数据库入侵检测技术模型第31-43页
   ·入侵检测系统介绍第31-33页
     ·入侵检测系统的概念第31页
     ·入侵检测系统的功能第31-32页
     ·入侵检测系统的结构第32-33页
   ·数据挖掘第33-35页
     ·数据挖掘技术的基本方法第33-34页
     ·聚类分析第34-35页
   ·模式识别第35-37页
     ·模式识别的基本方法第35页
     ·邻近法第35-37页
   ·入侵检测技术在数据库中的应用第37-39页
   ·侵检测系统结构第39-43页
     ·系统实现的基本思想第39-40页
     ·系统的构成单元第40-41页
     ·系统组成框架第41-43页
5 数据库入侵检测系统的实现第43-59页
   ·数据采集器第43-45页
     ·数据采集器的设计第43-44页
     ·数据采集方法第44-45页
   ·SQL解析器第45-49页
     ·解析器的设计第45-47页
     ·SQL语句解析方法第47-49页
   ·检测器第49-54页
     ·检测器的设计第49-50页
     ·SQL检测单元第50-53页
     ·行为检测器第53-54页
   ·响应单元第54-55页
   ·实验及结果分析第55-58页
     ·SQL检测单元第55-56页
     ·实验结果对比第56-58页
     ·实验结果分析第58页
   ·本章小结第58-59页
6 总结与展望第59-61页
参考文献第61-65页
致谢第65-66页
作者简介及读研期间发表的论文第66页

论文共66页,点击 下载论文
上一篇:相对论重离子碰撞中的双轻子产生
下一篇:基于netfilter/iptables防火墙的设计与实现