首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

黑客入侵数据库检测系统设计

捅要第5-6页
Abstract第6-7页
第1章 绪论第12-16页
    1.1 选题背景和意义第12-13页
    1.2 国内外研究现状第13页
    1.3 数据库安全需求和重要性第13-14页
    1.4 论文的主要内容第14-16页
第2章 相关理论与技术概述第16-24页
    2.1 数据库安全机制及安全隐患第16-18页
        2.1.1 数据库安全机制第16-17页
        2.1.2 数据库安全机制的弱点第17-18页
    2.2 黑客入侵数据库的过程分析第18-20页
    2.3 缓冲区溢出攻击第20-22页
        2.3.1 缓冲区溢出攻击的概念第20-21页
        2.3.2 Code Red病毒第21页
        2.3.3 以oracle为例缓冲区的溢出进行解决的方法第21-22页
    2.4 数据挖掘技术第22-23页
        2.4.1 数据挖掘技术第22-23页
        2.4.2 聚类分析第23页
    2.5 本章小结第23-24页
第3章 数据库黑客入侵检测系统需求与设计第24-38页
    3.1 黑客入侵检测系统需求第24-25页
    3.2 系统总体设计第25-27页
    3.3 系统模块功能的设计第27-35页
        3.3.1 数据采集模块设计第27-29页
        3.3.2 规则库模块设计第29页
        3.3.3 规则解析模块设计第29-31页
        3.3.4 检测分析模块设计第31-33页
        3.3.5 通信与日志记录模块第33-35页
    3.4 数据表设计第35-37页
    3.5 本章小结第37-38页
第4章 数据库黑客入侵检测系统的实现第38-56页
    4.1 系统实现的基本思想第38-39页
    4.2 系统功能实现第39-55页
        4.2.1 数据采集模块实现第39-42页
        4.2.2 规则库模块实现第42-43页
        4.2.3 规则解析模块实现第43-48页
        4.2.4 检测分析模块实现第48-53页
        4.2.5 通信与日志记录模块第53-55页
    4.3 本章小结第55-56页
第5章 实验及测试分析第56-61页
    5.1 测试概述第56页
    5.2 测试目标及原则第56页
        5.2.1 测试目标第56页
        5.2.2 测试原则第56页
    5.3 测试步骤第56-57页
    5.4 SQL检测单元第57-58页
    5.5 测试结果进行对比第58-59页
    5.6 测试结果分析第59-60页
    5.7 本章小结第60-61页
结论第61-63页
参考文献第63-65页
致谢第65-66页
附录第66-67页

论文共67页,点击 下载论文
上一篇:某集团身份访问安全集中管理系统
下一篇:基于进化计算理论的主题与地理感知推荐算法