随笔分类 - 数据库技术
摘要:Introduction Most likely you have used a relational database and been fairly happy with it. I know I have. Be it SQL Server or MySQL, I know how to use my tools efficiently to push, pull, and transfor...
阅读全文
摘要:从SQL 2008 复制数据及对像到SQL 2000 的方法
阅读全文
摘要:SQL 2008到2005和2000版本的转换
阅读全文
摘要:在SQL Server和Access中清空整个表,并且使ID重新开始编号的方法。
阅读全文
摘要:今晚帮一个朋友做点东西,需要得到Access数据库中的所有表名,经过一番研究后终于搞定这个函数,感觉还是有点意思,特将其做个笔记保存下来。
阅读全文
摘要:入侵检测技术已经成为网络安全领域的热点,笔者介绍了如何将数据挖掘方法更好的用于入侵检测系统中,并具体说明了一种基于数据挖掘的入侵检测系统的构建。
阅读全文
摘要:随着计算机网络的全球化和网上各种新业务的兴起,信息安全问题变得越来越重要。传统的安全保护技术和防火墙技术已经远远不够,迫切需要一种能够及时发现并报告系统入侵的技术,即入侵检测系统(IDS)。入侵检测系统作为一种积极主动的安全防护措施,能检测未授权对象对系统的恶意攻击,并监控授权对象对系统资源的非法操作,阻止入侵行为。随着网络信息的丰富和带宽的扩大,收集的审计数据和网络数据包的数量将是非常巨大的,要想从大量的审计数据和网络数据包中发现有意义的信息将变得非常困难,因此需要利用数据库方面的新技术--数据挖掘。本文研究了基于数据挖掘技术的入侵检测系统.
阅读全文
摘要:本文提出了采用数据挖掘技术的入侵检测系统,利用序列算法建立的入侵检测模型以检测攻击(如DoS等)。本系统依赖于具体的网络环境,具有较好的适应性。
阅读全文
摘要:随着网络在现代社会中发挥愈来愈重要的作用,利用计算机网络犯罪也呈现出明显的上升趋势。如何建立安全而又健壮的网络系统,保证重要信息的安全性,已经成为研究的焦点。以往采用的方式多是防火墙的策略,它可以防止利用协议漏洞、源路由、地址仿冒等多种攻击手段,并提供安全的数据通道,但是它对于应用层的后门,内部用户的越权操作等导致的攻击或窃取,破坏信息却无能为力。另外,由于防火墙的位置处在网络中的明处,自身的设计缺陷也难免会暴露给众多的攻击者,所以仅仅凭借防火墙是难以抵御多种多样层出不穷的攻击的。
阅读全文
摘要:论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能。在系统的实现方面提出应用新的加权关联规则分析来改进数据挖掘模块的算法并应用与入侵检测系统之中。与传统关联规则入侵系统相比提高了挖掘入侵模式的精度和完整性,降低了误报率的发生。
阅读全文
摘要:MySQL 5.0存储过程_of_MySQL技术白皮书(中文PDF格式)
阅读全文
摘要:本文将介绍如何增强你的MySQL安全性。
阅读全文