首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于入侵容忍技术的数据库安全的研究

第一章 绪论第1-20页
   ·数据库系统的安全需求第16-17页
   ·课题研究背景第17-18页
   ·本论文的工作第18-20页
第二章 入侵容忍技术第20-32页
   ·入侵容忍技术的引入第20-21页
   ·入侵容忍技术原理第21-26页
     ·入侵模型第21-22页
     ·入侵容忍技术的特点第22页
     ·入侵容忍技术分类第22-25页
     ·入侵容忍技术的实现方法第25-26页
   ·常用入侵容忍技术第26-28页
     ·冗余技术第26-27页
     ·系统自适应技术第27页
     ·间接访问技术第27-28页
   ·入侵容忍技术研究现状第28-30页
   ·入侵容忍技术研究趋势第30-32页
第三章 多层次入侵容忍数据库安全系统结构第32-44页
   ·多层次数据库安全模型第32-33页
   ·多层次入侵容忍数据库安全体系结构第33-38页
     ·代理服务器(PS)第34-35页
     ·表决反馈管理第35-36页
     ·冗余异构数据库服务器第36页
     ·事务级入侵容忍第36-37页
     ·入侵检测(IDS)第37-38页
   ·系统工作原理第38-39页
   ·入侵容忍实现第39-43页
     ·PS的容忍入侵第40页
     ·异构冗余数据库服务器第40-41页
     ·动态自适应重配置第41-42页
     ·事务级入侵容忍第42-43页
   ·本章小节第43-44页
第四章 基于大数表决的表决及异构结构的数据同步研究第44-54页
   ·服务器响应的处理流程第44-45页
   ·常用表决技术第45页
   ·形式化的大数表决第45-49页
     ·大数表决描述第45-46页
     ·大数表决算法实现第46-47页
     ·算法举例第47-49页
   ·冗余结构数据同步第49-52页
     ·原因分析第49页
     ·同步方案第49-50页
     ·同步算法实现第50-52页
   ·本章小节第52-54页
第五章 基于Asmuth-Bloom门限的机密数据存储研究第54-66页
   ·安全的存储结构第54-55页
   ·Asmuth-Bloom门限方案第55-58页
     ·(n,n)秘密共享第55页
     ·(t,n)秘密共享第55-57页
     ·中国剩余定理第57页
     ·Asmuth-Bloom体系第57-58页
   ·机密数据SD的访问第58-63页
     ·密匙生成算法第58-59页
     ·密匙恢复算法第59-60页
     ·机密数据SD的存储过程第60-61页
     ·机密数据SD的恢复过程第61-62页
     ·方案分析第62-63页
   ·系统可用性和机密性实现第63-64页
     ·可用性的实现第63-64页
     ·机密性的实现第64页
   ·本章小节第64-66页
第六章 系统性能分析及实验仿真第66-72页
   ·影响系统性能因素的理论分析第66-69页
     ·冗余数据库服务器的数目n第66-67页
     ·系统延迟第67-68页
     ·存储门限t第68-69页
     ·其它因素第69页
   ·仿真实验第69-71页
   ·本章小结第71-72页
第七章 结论第72-74页
参考文献第74-77页
致谢第77-78页
研究成果及发表的学术论文第78-79页
作者和导师简介第79-81页

论文共81页,点击 下载论文
上一篇:IT服务管理中国化实践研究--中国工商银行构建企业总控中心的案例分析
下一篇:基于模糊神经网络的污水处理过程智能控制方法研究