首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

容忍入侵理论与应用技术研究

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-22页
   ·容忍入侵技术的引入第12-14页
   ·容忍入侵的基本概念与发展现状第14-17页
   ·秘密共享技术的研究现状及问题分析第17-19页
   ·本文的主要研究内容和结构安排第19-22页
第二章 容忍入侵: 容错和安全技术的融合第22-28页
   ·计算机及网络系统的安全威胁第22-23页
   ·容错和安全的关系第23-25页
   ·现实系统的状态转换第25-27页
   ·小结第27-28页
第三章 基于秘密共享的容忍入侵方案设计与分析第28-50页
   ·概述第28页
   ·容忍入侵的RSA数字签名方案设计第28-35页
     ·数字签名系统模型和初始化第29-30页
     ·签名方案描述第30-32页
     ·数字签名方案安全性分析第32页
     ·服务器组子密钥配置方法分析第32-33页
     ·方案验证及系统主要参数测试第33-35页
   ·容忍入侵的会议密钥分配方案设计第35-43页
     ·容忍入侵的会议密钥分配系统模型第35页
     ·系统初始化配置第35-37页
     ·协议细节第37页
     ·方案可用性分析第37-38页
     ·实验及性能测试第38-43页
   ·基于容忍入侵的数据库安全体系结构设计第43-49页
     ·容忍入侵的数据库安全体系结构第43-44页
     ·系统构成第44-45页
     ·系统运行过程第45页
     ·实现过程第45-47页
     ·AS的容忍入侵特征第47页
     ·安全存储结构第47-48页
     ·主要技术及性能分析第48-49页
   ·小结第49-50页
第四章 容忍入侵的可信第三方系统设计及其Object Z规格说明第50-62页
   ·概述第50页
   ·Object Z语言简介第50-53页
   ·容忍入侵的会议密钥分配方案简介第53页
   ·容忍入侵会议密钥分配的Z规格说明第53-61页
     ·公钥列表第54-55页
     ·保密通道第55-57页
     ·广播通道第57-58页
     ·用户第58-59页
     ·服务器第59-60页
     ·容忍入侵会议密钥的形式化规范第60-61页
   ·小结第61-62页
第五章 自适应安全系统的响应过程及设计方法研究第62-82页
   ·概述第62-63页
   ·信息系统安全自适应过程分析第63-71页
     ·自适应安全系统的响应过程第63-64页
     ·自适应安全系统的响应策略第64页
     ·系统的自适应安全域分析第64-67页
     ·自适应安全系统的组成结构第67页
     ·网络令牌自适应维护应用实例第67-71页
   ·动态自适应安全的(k,n)先应秘密共享系统分析和设计第71-80页
     ·先应秘密共享方案和相关协议第72-73页
     ·ASPSS系统模型第73-75页
     ·ASPSS系统的响应过程第75-78页
     ·ASPSS系统应用实例与分析第78-80页
   ·小结第80-82页
第六章 一种基于Hash函数的高效抗DoS攻击的无线认证方案第82-92页
   ·DoS攻击概述第82-83页
   ·预备知识第83-84页
     ·无线网络的主要特点及要求第83页
     ·Hash函数及其攻击第83-84页
   ·基本模型及策略第84-85页
     ·方案的基本模型第84页
     ·资源均衡机制对puzzle的基本要求第84-85页
     ·puzzle自适应难度策略第85页
   ·协议细节第85-87页
     ·相关符号说明第85页
     ·认证协议描述第85页
     ·puzzle自适应难度策略第85-87页
   ·安全性分析第87-88页
     ·抗DoS攻击分析第87页
     ·抗重放攻击第87-88页
     ·抗假冒攻击第88页
   ·性能及比较第88-90页
     ·协议性能分析与评估第88-89页
     ·与现有方案的比较第89-90页
   ·小结第90-92页
第七章 结束语第92-94页
致谢第94-96页
参考文献第96-110页
作者在攻读博士学位期间完成的论文和科研工作第110-111页

论文共111页,点击 下载论文
上一篇:文化产业能成为山西的主导产业吗--山西文化产业的定位研究
下一篇:行政附带民事诉讼制度研究