多级入侵容忍数据库研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-9页 |
| 1 引言 | 第9-12页 |
| ·课题背景 | 第9-11页 |
| ·主要研究内容和特色 | 第11-12页 |
| 2 入侵容忍技术 | 第12-26页 |
| ·入侵容忍技术概述 | 第12-22页 |
| ·入侵容忍技术的引入 | 第12-13页 |
| ·入侵容忍的理论基础 | 第13-17页 |
| ·入侵容忍技术的特点 | 第17-18页 |
| ·常用入侵容忍技术 | 第18-20页 |
| ·入侵容忍技术的实现方法 | 第20-22页 |
| ·入侵容忍研究现状 | 第22-24页 |
| ·入侵容忍研究的趋势 | 第24-26页 |
| 3 面向服务的多级入侵容忍数据库 | 第26-38页 |
| ·基于多级入侵容忍的数据库安全模型 | 第26-28页 |
| ·面向服务的多级入侵容忍数据库安全体系结构 | 第28-34页 |
| ·系统构成 | 第28-32页 |
| ·面向服务的入侵容忍 | 第32-33页 |
| ·工作过程 | 第33-34页 |
| ·入侵容忍的实现 | 第34-38页 |
| ·代理的入侵容忍 | 第34-35页 |
| ·数据库服务器的入侵容忍 | 第35-37页 |
| ·事务级入侵容忍 | 第37-38页 |
| 4 基于组秘密共享的机密数据存储 | 第38-44页 |
| ·秘密共享方案 | 第38-40页 |
| ·(n,n)秘密共享方案 | 第38页 |
| ·(t+1,n)组秘密共享方案 | 第38-40页 |
| ·基于组秘密共享的机密数据存储 | 第40-44页 |
| ·机密数据存储 | 第40-41页 |
| ·机密数据恢复 | 第41-42页 |
| ·可用性和机密性的实现 | 第42-44页 |
| 5 选举协议设计与算法的实现 | 第44-54页 |
| ·选举流程 | 第44-45页 |
| ·选举方案 | 第45-48页 |
| ·概念和符号 | 第45-47页 |
| ·选举方案设计 | 第47-48页 |
| ·选举算法 | 第48-51页 |
| ·算法的优化 | 第51-54页 |
| 6 冗余数据库的同步协议与算法实现 | 第54-59页 |
| ·数据库动态同步方案及实现 | 第54-57页 |
| ·同步方案 | 第54-56页 |
| ·同步表 | 第56页 |
| ·同步操作表 | 第56-57页 |
| ·同步算法设计与实现 | 第57-59页 |
| 7 性能分析 | 第59-62页 |
| ·系统的入侵容忍性能分析 | 第59-60页 |
| ·系统的效率分析 | 第60-62页 |
| 结束语 | 第62-64页 |
| 参考文献 | 第64-68页 |
| 致谢 | 第68-69页 |
| 攻读学位期间发表的主要学术论文 | 第69-70页 |
| 学位论文评阅及答辩情况表 | 第70页 |