首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

应用程序防攻击模型的研究与实现

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-24页
   ·课题背景第11-14页
   ·研究现状第14-20页
     ·被动防御技术第14-19页
     ·主动防御技术第19-20页
   ·论文研究内容第20-21页
     ·课题来源第20页
     ·论文主要工作第20-21页
   ·主要贡献第21-22页
   ·论文结构第22-24页
第二章 应用程序威胁源分析第24-36页
   ·外部威胁源第24-27页
     ·用户操作方面的威胁第24-25页
     ·恶意攻击方面的威胁第25-26页
     ·不安全程序带来的威胁第26-27页
     ·物理突发事件带来的威胁第27页
   ·内部威胁源第27-35页
     ·操作系统方面的威胁源第27-33页
     ·应用程序方面的威胁源第33-35页
   ·小结第35-36页
第三章 应用程序攻击技术分析第36-45页
   ·概述第36-40页
     ·应用程序的攻击概念第36页
     ·应用程序的攻击分类第36-39页
     ·应用程序的攻击形式第39页
     ·应用程序的攻击危害第39-40页
   ·攻击技术分析第40-44页
     ·存储态下的攻击分析第40-42页
     ·运行态下的攻击分析第42-44页
   ·攻击的本质第44页
   ·小结第44-45页
第四章 应用程序防攻击模型第45-62页
   ·进程分析第45-48页
     ·进程分类第45-47页
     ·参与程序运行的系统进程分析第47-48页
   ·文件分析第48-50页
     ·程序进程访问文件分析第48-50页
     ·系统进程访问程序文件分析第50页
   ·注册表分析第50-53页
     ·注册表的结构第51-52页
     ·注册表的访问时机第52-53页
   ·防攻击模型第53-59页
     ·相关概念第53-54页
     ·AAM 的描述第54-56页
     ·AAM 的原理第56页
     ·相关规则第56-59页
   ·防攻击模型的安全性质第59-61页
   ·小结第61-62页
第五章 应用程序防攻击模型的实现第62-76页
   ·相关假设第62页
   ·文件访问流程第62-64页
   ·AAPS 实现方案第64-65页
   ·AAPS 的组成与实现第65-75页
     ·访问监控程序的组成与实现第65-68页
     ·用户管理程序的组成与实现第68-75页
   ·小结第75-76页
第六章 系统测试第76-83页
   ·攻击测试第76-79页
     ·测试环境第76页
     ·测试方法第76-77页
     ·测试结果第77-79页
     ·测试结果分析第79页
   ·性能测试第79-82页
     ·测试环境第79-80页
     ·相关分析第80页
     ·测试方法第80-81页
     ·测试结果第81-82页
     ·测试结果分析第82页
   ·小结第82-83页
第七章 结束语第83-84页
致谢第84-85页
参考文献第85-89页
作者在学期间取得的学术成果第89页

论文共89页,点击 下载论文
上一篇:可信终端接入认证技术研究
下一篇:大规模域间路由测试模拟系统研究与实现