首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信网络连接TNC的程序行为检测研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-16页
   ·研究背景第10-11页
   ·国内外研究现状第11-13页
     ·国外研究现状第11-12页
     ·国内研究现状第12-13页
   ·研究的主要内容第13页
   ·论文的组织结构第13-14页
   ·本章小结第14-16页
第二章 可信计算概述第16-22页
   ·可信计算概述第16-18页
     ·可信计算的发展第16页
     ·可信计算的基本概念第16-18页
   ·可信计算技术第18-20页
     ·可信平台模块第18-19页
     ·可信计算技术第19-20页
   ·本章小结第20-22页
第三章 可信网络连接TNC第22-34页
   ·网络安全接入技术第22-24页
     ·传统的网络接入控制技术第23页
     ·目前主流的网络接入控制技术第23-24页
   ·可信网络连接规范(TNC)第24-31页
     ·TNC 架构简述第25页
     ·TNC 架构定义第25-31页
   ·当前TNC 存在的问题第31-32页
   ·本章小结第32-34页
第四章 程序行为检测模型设计第34-48页
   ·可信网络连接规范分析第34-35页
   ·TNC 中行为分析的设计第35-36页
   ·TNC 中行为分析模型第36-40页
     ·系统调用的基本概念第36-37页
     ·行为分析模型第37-38页
     ·行为分析模型基本架构第38-40页
   ·程序行为检测模型架构第40-41页
   ·程序行为空间第41页
   ·程序行为检测模型设计第41-46页
     ·枚举序列算法中的行为描述第41-42页
     ·小概率短序列第42-45页
     ·临近算法第45-46页
   ·小结第46-48页
第五章 实验与结果第48-58页
   ·实验环境第48-49页
     ·实验工具介绍第48页
     ·实验环境第48-49页
   ·实验数据第49-50页
   ·程序行为检测模型的实验第50-52页
   ·实验结果第52-56页
   ·实验的局限性第56-57页
   ·本章小结第57-58页
第六章 总结第58-60页
   ·主要工作第58页
   ·后续工作展望第58-60页
参考文献第60-64页
致谢第64-66页
攻读学位期间发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:针对海量存储设备的USB2.0主机控制器的设计与实现
下一篇:入侵检测系统snort下的模式匹配算法研究