首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

容忍入侵系统及其关键技术研究

摘要第1-8页
ABSTRACT第8-11页
第1章 引言第11-16页
   ·研究背景第11-14页
   ·本文的工作第14-16页
第2章 容忍入侵系统与容忍入侵技术第16-30页
   ·容忍入侵的概念第16页
   ·容忍入侵的理论第16-21页
   ·容忍入侵系统第21-24页
   ·容忍入侵技术第24-27页
   ·现有研究的不足第27-29页
   ·本章小结第29-30页
第3章 IAITS容侵系统结构第30-41页
   ·设计思路第30-31页
   ·系统结构第31-36页
   ·工作原理第36-38页
   ·容侵特性第38-40页
   ·架构比较第40页
   ·本章小结第40-41页
第4章 基于秘密共享的敏感数据保护第41-49页
   ·IAITS中的数据保护第41-42页
   ·秘密共享第42-44页
   ·基于RSA的(T,N)签名方案第44-46页
   ·方案比较第46-47页
   ·本章小结第47-49页
第5章 动态多数表决算法的设计与实现第49-63页
   ·表决的概念和原理第49-53页
   ·动态多数表决算法的设计与实现第53-58页
   ·实验与比较第58-61页
   ·本章小结第61-63页
第6章 自适应重配置第63-74页
   ·自适应重配置的概念第63-64页
   ·基于攻击规则的自适应重配置第64页
   ·基于状态转换模型的自适应重配置第64-70页
   ·重配置的实施第70-72页
   ·本章小结第72-74页
第7章 总结与展望第74-76页
   ·总结第74-75页
   ·展望第75-76页
攻读硕士期间发表论文情况第76-77页
参考文献第77-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:基于层次化的网络信息系统可生存性定量分析研究
下一篇:防火墙规则冲突检测和次序优化的研究与实现