首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据备份与恢复论文

灾难恢复系统中灾情定量评估与漏洞自我防护技术的研究与实现

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-15页
   ·息安全概述第12页
   ·难恢复系统概述第12-13页
     ·灾难恢复的概念及其重要性第12-13页
     ·灾难恢复技术第13页
   ·文的方案及目标第13-14页
   ·文的结构第14-15页
第二章 灾难恢复系统的总体结构第15-21页
   ·难恢复系统设计思路第15-16页
   ·灾难恢复系统的总体结构第16-20页
     ·入侵检测与预警分系统第16-17页
     ·漏洞自我防护分系统第17-18页
     ·灾情评估决策分系统第18页
     ·备份与恢复分系统第18-19页
     ·系统状态监控分系统第19-20页
   ·章小结第20-21页
第三章 灾情评估与决策分系统的研究与实现第21-44页
   ·息系统灾情评估技术综述第21-24页
     ·网络中灾难系统安全评估技术的发展状况第21-23页
     ·系统灾情定量评估技术面临的问题及解决思路第23-24页
     ·网络中关键系统灾情定量评估总体设计方案第24页
   ·灾情标记公共框架(DLCF)的研究与实现第24-27页
     ·现有的标记技术概述第24-25页
     ·灾情标记公共框架(DLCF)概念描述第25页
     ·应用 DLCF实现灾情标记第25-27页
   ·基于层次分析法的系统灾情定量评估第27-39页
     ·定量分析方法的基础—判断矩阵和评估模型第27-28页
     ·定量评估模型中的层次分析定义第28-29页
     ·运用层次分析法对灾情评估系统进行定量分析第29-39页
       ·收集数据建立层次模型第29-30页
       ·确定各准则对于目标的权重第30-32页
       ·确定各指标对于每一准则的权重第32-37页
       ·计算最下层对目标的组合权向量第37-39页
     ·模型的结果分析第39页
   ·灾难系统的灾情评估分级与决策第39-43页
     ·灾难系统的评估分级第39-40页
     ·难系统的决策技术第40-43页
   ·章小结第43-44页
第四章 漏洞自我防护分系统的研究与实现第44-66页
   ·洞防护技术概述及总体结构介绍第44-46页
     ·漏洞的定义和分类第44页
     ·安全漏洞自我防护技术研究及解决方案第44-46页
     ·小结第46页
   ·据入侵特征表实现漏洞的自我防护第46-56页
     ·基本设计思想与程序流程第46-48页
     ·数据源获取模块的具体实现第48-50页
     ·数据分析引擎的设计与实现第50页
     ·特征表的动态生成第50-53页
     ·攻击分析引擎的具体实现第53-56页
     ·漏洞自我防护模块的具体实现第56页
   ·据行为分析实现漏洞防护第56-65页
     ·基本设计思想与流程第56-58页
     ·进程、文件监控日志表的建立第58页
     ·建立用户行为特征表第58-59页
     ·用户行为分析引擎的实现第59-64页
     ·实时报警及攻击防护第64-65页
   ·章小结第65-66页
第五章 按版本查找备份服务器的研究与实现第66-76页
   ·前常用的备份策略第66-67页
     ·备份技术简介第66页
     ·传统备份与恢复技术的缺点第66-67页
   ·版本查找备份模块的设计思路第67-70页
     ·块总体设计目标及要求第67-68页
     ·预执行模块第68-69页
     ·查找模块第69-70页
     ·输出模块第70页
 §5.3 按版本查找备份模块的代码实现第70-75页
     ·预执行模块:函数preaction()第71页
     ·查找模块find()第71-74页
     ·输出模块第74-75页
 §5.4 本章小结第75-76页
第六章 系统评测第76-82页
 §6.1 系统实验环境第76-77页
 §6.2 测试结果及评价第77-81页
     ·灾情评估与决策分系统测试结果第77-78页
     ·漏洞自我防护分系统测试结果第78-79页
     ·按特征查找备份服务器分系统测试结果第79-81页
     ·测试结果评价第81页
 §6.3 本章小结第81-82页
第七章 结束语第82-86页
 §7.1 本文的主要贡献第82-83页
 §7.2 进一步研究和探讨第83-85页
     ·灾情评估与决策分系统的讨论第83-84页
     ·通过特征表实现对未知漏洞防护第84页
     ·通过攻击行为表实现漏洞的自我防护第84-85页
     ·按特征查找备份服务器与精确恢复分系统第85页
 §7.3 本章小结第85-86页
致谢第86-87页
附录:作者攻读硕士期间发表的论文第87-88页
参考文献第88-91页

论文共91页,点击 下载论文
上一篇:基于信息熵的粗糙集在故障诊断中的应用研究
下一篇:发动机进气道喷水的研究——降低NOx排放