基于代码安全控制的入侵容忍系统的研究
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第1章 绪论 | 第9-15页 |
·网络安全概述 | 第9-11页 |
·现有网络入侵的应对方法 | 第11-12页 |
·入侵检测系统的缺陷 | 第12-13页 |
·入侵容忍系统的重要性 | 第13页 |
·本文的主要内容和组织结构 | 第13-15页 |
第2章 入侵容忍技术 | 第15-27页 |
·入侵容忍技术 | 第15-17页 |
·入侵容忍系统的设计目标 | 第17页 |
·入侵容忍与容错的联系 | 第17-18页 |
·入侵容忍技术研究现状分析 | 第18页 |
·常见的入侵容忍技术 | 第18-24页 |
·入侵容忍系统分类 | 第24-26页 |
·本章小结 | 第26-27页 |
第3章 入侵容忍分析模型 | 第27-36页 |
·SITAR 模型 | 第27-28页 |
·基于状态转换的ITS 模型 | 第28-29页 |
·基于资源与控制的并行入侵容忍分析模型 | 第29-33页 |
·三种入侵容忍分析模型特点分析 | 第33-35页 |
·基于代码访问控制的重要性 | 第35页 |
·本章小结 | 第35-36页 |
第4章 基于证据的代码访问控制机制 | 第36-43页 |
·代码访问控制机制的引入 | 第36-37页 |
·基于证据的代码访问控制模型(EBCAC) | 第37-39页 |
·基于证据的代码访问控制(EBCAC)系统设计 | 第39-41页 |
·实例分析 | 第41-42页 |
·EBCAC 的特点 | 第42页 |
·本章小结 | 第42-43页 |
第5章 基于EBCAC 的入侵容忍系统体系结构 | 第43-52页 |
·EBCAC 入侵容忍系统体系结构 | 第43-44页 |
·基于EBCAC 机制的入侵容忍触发模块的设计 | 第44-46页 |
·EBCAC 的容忍机制 | 第46页 |
·EBCAC 入侵容忍体系结构改进设计 | 第46-49页 |
·改进后EBCAC 的容忍机制 | 第49-50页 |
·实例分析 | 第50-51页 |
·本章小结 | 第51-52页 |
第6章 入侵容忍触发模块的初步实现 | 第52-60页 |
·总体设计思想 | 第52-53页 |
·功能需求分析 | 第53-54页 |
·主要数据结构 | 第54-56页 |
·网络数据收集模块 | 第56-57页 |
·数据分析模块 | 第57-58页 |
·代码访问控制模块的实现 | 第58-59页 |
·本章小结 | 第59-60页 |
结束语 | 第60-61页 |
参考文献 | 第61-64页 |
研究成果 | 第64页 |