首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于代码安全控制的入侵容忍系统的研究

摘要第1-5页
ABSTRACT第5-9页
第1章 绪论第9-15页
   ·网络安全概述第9-11页
   ·现有网络入侵的应对方法第11-12页
   ·入侵检测系统的缺陷第12-13页
   ·入侵容忍系统的重要性第13页
   ·本文的主要内容和组织结构第13-15页
第2章 入侵容忍技术第15-27页
   ·入侵容忍技术第15-17页
   ·入侵容忍系统的设计目标第17页
   ·入侵容忍与容错的联系第17-18页
   ·入侵容忍技术研究现状分析第18页
   ·常见的入侵容忍技术第18-24页
   ·入侵容忍系统分类第24-26页
   ·本章小结第26-27页
第3章 入侵容忍分析模型第27-36页
   ·SITAR 模型第27-28页
   ·基于状态转换的ITS 模型第28-29页
   ·基于资源与控制的并行入侵容忍分析模型第29-33页
   ·三种入侵容忍分析模型特点分析第33-35页
   ·基于代码访问控制的重要性第35页
   ·本章小结第35-36页
第4章 基于证据的代码访问控制机制第36-43页
   ·代码访问控制机制的引入第36-37页
   ·基于证据的代码访问控制模型(EBCAC)第37-39页
   ·基于证据的代码访问控制(EBCAC)系统设计第39-41页
   ·实例分析第41-42页
   ·EBCAC 的特点第42页
   ·本章小结第42-43页
第5章 基于EBCAC 的入侵容忍系统体系结构第43-52页
   ·EBCAC 入侵容忍系统体系结构第43-44页
   ·基于EBCAC 机制的入侵容忍触发模块的设计第44-46页
   ·EBCAC 的容忍机制第46页
   ·EBCAC 入侵容忍体系结构改进设计第46-49页
   ·改进后EBCAC 的容忍机制第49-50页
   ·实例分析第50-51页
   ·本章小结第51-52页
第6章 入侵容忍触发模块的初步实现第52-60页
   ·总体设计思想第52-53页
   ·功能需求分析第53-54页
   ·主要数据结构第54-56页
   ·网络数据收集模块第56-57页
   ·数据分析模块第57-58页
   ·代码访问控制模块的实现第58-59页
   ·本章小结第59-60页
结束语第60-61页
参考文献第61-64页
研究成果第64页

论文共64页,点击 下载论文
上一篇:文化因素在房地产经营开发中的应用探析
下一篇:波纹管膨胀节绘图软件的研究与开发