论文目录 | |
摘要 | 第1-6
页 |
ABSTRACT | 第6-16
页 |
第一章 绪论 | 第16-24
页 |
· 应用入侵检测技术的发展 | 第16-18
页 |
· 基于数据库的异常检测技术的选题依据和意义 | 第18-21
页 |
· 传统数据库安全机制的不足 | 第18-19
页 |
· 对数据库入侵检测的需要 | 第19-20
页 |
· 异常检测和误用检测的对比 | 第20-21
页 |
· 选题的项目背景 | 第21
页 |
· 本文的主要创新点 | 第21-22
页 |
· 本文的组织结构 | 第22-24
页 |
第二章 数据库异常检测相关技术和问题 | 第24-36
页 |
· 数据库异常检测研究的方向及其现存技术和问题 | 第24-28
页 |
· 对数据推理的检测 | 第24-25
页 |
· 对存储篡改的检测 | 第25
页 |
· 基于应用语义的方法 | 第25-26
页 |
· 基于数据关系和结构的方法 | 第26
页 |
· 基于用户查询模式的方法 | 第26-27
页 |
· 存在的问题 | 第27-28
页 |
· 在实现技术上的研究 | 第28-33
页 |
· 实现上的考虑 | 第28
页 |
· 实现方法 | 第28-30
页 |
· 系统实现结构 | 第30-32
页 |
· 异常检测的位置 | 第32-33
页 |
· 与其它入侵检测系统的通讯 | 第33
页 |
· 数据挖掘技术在异常检测中的应用 | 第33-35
页 |
· 本章小节 | 第35-36
页 |
第三章 多维集数据挖掘方法及其在数据库异常检测中的应用 | 第36-60
页 |
· 多维集概念和定义 | 第36-40
页 |
· 示例 | 第36-38
页 |
· 多维集定义 | 第38-40
页 |
· 多维集相似度 | 第40-47
页 |
· 单维集相似度 | 第40-41
页 |
· 相同属性集上的纯多维集相似度 | 第41-45
页 |
· 不同属性集上的纯多维集相似度 | 第45
页 |
· 混合多维集的相似度 | 第45-47
页 |
· 多维集关联规则挖掘算法 | 第47-52
页 |
· 多维集关联规则定义 | 第47-48
页 |
· 多维集关联规则快速挖掘算法APMA-MS | 第48-51
页 |
· 小数据集挖掘改进算法APMA-MSSD | 第51-52
页 |
· 实验和性能分析 | 第52-55
页 |
· 多维集关联规则挖掘算法实验和性能分析 | 第52-54
页 |
· 多维集相似度计算实验分析 | 第54-55
页 |
· 多维集在数据库异常检测中的应用 | 第55-59
页 |
· 基于查询返回结果建立用户查询模式 | 第55-57
页 |
· 查询的混合实多维集表示法 | 第57-58
页 |
· 查询的纯实多维集表示法 | 第58-59
页 |
· 本章小节 | 第59-60
页 |
第四章 基于度量空间的异常检测算法 | 第60-80
页 |
· 基于度量空间的的异常检测算法AD_DENSITY | 第60-74
页 |
· 异常检测与聚类分析 | 第60-61
页 |
· 基于密度的聚类算法 | 第61-62
页 |
· 异常检测算法AD_Density | 第62-74
页 |
· AD_DENSITY算法在数据库异常检测中的应用 | 第74-79
页 |
· 训练算法变体 | 第74-75
页 |
· 在查询执行前使用检测算法 | 第75-77
页 |
· 应用实例分析 | 第77-79
页 |
· 本章小节 | 第79-80
页 |
第五章 基于入侵容忍的多级DBMS 统一授权模型MUAM | 第80-101
页 |
· 现存多级DBMS 存取控制模型及其表达力的不足 | 第80-81
页 |
· 满足单限制变元的DATALOG~(?,C) | 第81-86
页 |
· 多级关系DBMS 统一授权模型(MUAM) | 第86-94
页 |
· 基本符号和定义 | 第86-87
页 |
· 统一授权语言MUAL | 第87-94
页 |
· MUAM 模型的实现 | 第94-97
页 |
· 授权目标求解实现的可行性 | 第94-96
页 |
· 授权管理模型 | 第96
页 |
· 实现算法选择 | 第96-97
页 |
· MUAM 模型的表达力和应用示例 | 第97-99
页 |
· 传统存取控制的表示 | 第97-98
页 |
· 多级关系DBMS 安全政策的表示示例 | 第98
页 |
· 应用示例 | 第98-99
页 |
· 本章小节 | 第99-101
页 |
第六章 安全数据库NHSDB 中的若干关键技术 | 第101-123
页 |
· 关系模型 | 第101-102
页 |
· 基于多级关系的扩展RBAC 规范MRBAC | 第102-113
页 |
· 基于角色的存取控制 | 第102-103
页 |
· MRBAC 的形式化定义 | 第103-109
页 |
· MRBAC 模型的实现 | 第109-112
页 |
· MRBAC 模型应用示例 | 第112-113
页 |
· 面向入侵容忍的异常检测模型 | 第113-116
页 |
· 面向高可信体系的安全事务模型 | 第116-122
页 |
· 高可信体系中两阶段锁协议实施的困难 | 第116-117
页 |
· 基于多级关系和高可信体系的安全锁协议HALock | 第117-121
页 |
· 安全性和可串性分析 | 第121-122
页 |
· 本章小节 | 第122-123
页 |
第七章 结论 | 第123-126
页 |
· 本文的主要工作和贡献 | 第123-124
页 |
· 本文的不足和未来研究方向 | 第124-126
页 |
参考文献 | 第126-135
页 |
致谢 | 第135-136
页 |
在学期间的研究成果及发表的学术论文 | 第136-138
页 |
附录1:实现MRBAC 扩展模型规范的部分BNF 范式 | 第138-139
页 |