数据库安全监控技术研究与实现

数据库安全监控技术研究与实现

ID:33176689

大小:2.36 MB

页数:63页

时间:2019-02-21

数据库安全监控技术研究与实现_第1页
数据库安全监控技术研究与实现_第2页
数据库安全监控技术研究与实现_第3页
数据库安全监控技术研究与实现_第4页
数据库安全监控技术研究与实现_第5页
资源描述:

《数据库安全监控技术研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、同济大学软件学院硕士学位论文数据库安全监控技术研究与实现姓名:马军申请学位级别:硕士专业:软件工程指导教师:金伟祖;薛质20090801摘要随着网络数字化的发展,基于网络的设计、制造过程的安全问题日益严峻,对网络安全防御的需求愈加强烈。传统的防火墙、软件加密等信息安全技术在网络数字化过程防御应用上存在一些问题。结合网络数字化实际开展网络系统安全技术研究,将先进的网络安全防护技术应用于工程数据库的安全监控,具有十分重要的意义。本文首先介绍了入侵检测系统的发展过程,阐述了入侵检测系统的功能、模型、分类,并详细研究了入侵检测系统的检测技

2、术,同时指出了目前入侵检测系统中存在的问题,指出了入侵检测系统的发展前景。然后介绍了数据库安全方面的问题,重点讨论了sQI。SERVER数据库的安全机制。接下来分析基于误用的和基于异常的数据库入侵检测技术,重点讨论了基于异常的数据挖掘检测技术在入侵检测中的应用。本文的核心即数据库安全监控系统的设计与实现。最后,本文给出了各子系统的实现框图。关键词:数据库安全;入侵检测:监控ABSTRACTThenetworkproblemofdesignandmanufactureisgettingserious、Ⅳimthedevelopmen

3、tofnetworkdigitizationandthedemandfornetworksecuritydefenseisgettingstronger.Traditionalinformationsecuritytechnologylikefirewalls,encryptionsoftwarehasproblem诵tIldigitaldefense.Theresearchofadvancednetworksecurityprotectiontechnologyintheengineeringdatabasesecuritymo

4、nitoringisofgreatsignificance.IntlliSthesis,weintroducethedevelopmentprocessofintrusiondetectionsystem,explaintheftmction,modelandtaxonorrb,ofintrusiondetectionsystemsanddiscusstheproblemandprospectsofintrusiondetectionsystemindetailwiththetechnologyresearch.Theintema

5、tionalstandardofdatabasesecurityisalsogivenhere,focusingontheSQLServerdatabasesecuritymechanisms.Weshowmoreemphasis011theanomalydetectiontechnologybasedondataminingandthecoreisthedesignandimplementationofdatabasesecuritymonitoringsystemInthefinality,diagramofeachsubsy

6、stemispresent.Keywords:databasesecurity:intrusiondetection:monitoringsystemII学位论文版权使用授权书本人完全了解同济大学关于收集、保存、使用学位论文的规定,同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前提下,

7、学校可以适当复制论文的部分或全部内容用于学术活动。学位论文作者签名:卅年哆月彦日留与弘经指导教师同意,本学位论文属于保密,在年解密后适用本授权书。指导教师签名:学位论文作者签名:年月日年月日同济大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含任何他人创作的、己公开发表或者没有公开发表的作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任由本人承担。签名:岛7川年

8、弓具g日第l章绪论第1章绪论计算机信息网络发展飞速,它模糊了国界和地域,深入社会生活每个角落,已经成为一个国家最为关键的政治、经济和军事资源,是国家实力的象征。网络使信息的获取、传递、处理和利用更加高效、迅捷,但同时也为“黑客”侵犯和操纵一些重要的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。