首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

主机主动入侵防御系统的研究与实现

表目录第1-8页
图目录第8-10页
摘要第10-11页
ABSTRACT第11-12页
第一章 绪论第12-17页
   ·研究背景第12-15页
     ·课题背景第13-14页
     ·国内外研究现状第14-15页
   ·主要研究内容第15-16页
   ·论文的组织结构第16-17页
第二章 主机主动入侵防御系统的系统设计第17-23页
   ·HIPS系统实现方式概述第17-19页
     ·HIPS系统的网络层防护第17-18页
     ·HIPS系统的应用层防护第18页
     ·HIPS系统的行为层防护第18-19页
   ·HAIPS系统设计思想第19-20页
   ·HAIPS系统设计原则和设计目标第20-22页
   ·小结第22-23页
第三章 主机主动入侵防御系统的技术设计第23-37页
   ·访问控制策略第23-26页
     ·常用访问控制策略第23-26页
     ·HAIPS系统采用的访问控制策略第26页
   ·系统调用原理和系统调用截获技术第26-31页
     ·系统调用的层次化结构第27页
     ·系统调用的实现过程第27-29页
     ·系统调用截获技术第29-30页
     ·HAIPS系统采用的系统调用截获技术第30-31页
   ·应用程序与驱动程序之间的通信机制第31-36页
     ·应用程序与驱动程序通信的基本机制第31-32页
     ·应用程序向驱动程序的通信过程第32-34页
     ·驱动程序向应用程序通信的几种方法第34-36页
     ·HAIPS系统采用的应用程序与驱动程序之间的通信技术第36页
   ·小结第36-37页
第四章 主机主动入侵防御系统的实现第37-60页
   ·系统总体结构第37-38页
   ·系统总体工作流程第38-39页
   ·访问控制规则的实现第39-46页
     ·访问控制规则简介第39页
     ·访问控制规则读入内存流程第39-40页
     ·访问控制规则操作第40-44页
     ·访问控制规则中关键访问要素的提取第44-45页
     ·访问控制规则匹配流程第45-46页
   ·文件保护第46-49页
     ·文件保护原理第46页
     ·文件保护的具体实现第46-49页
   ·注册表保护第49-50页
   ·进程保护第50-53页
     ·进程隐藏保护第50-52页
     ·进程终止保护第52-53页
   ·驱动保护第53-57页
     ·驱动隐藏保护第53-54页
     ·驱动加载/卸载保护第54-57页
   ·应用程序运行控制第57-58页
   ·日志信息输出第58-59页
   ·小结第59-60页
第五章 系统测试第60-67页
   ·测试环境第60页
   ·功能测试第60-64页
     ·访问控制规则有效性测试第60-63页
     ·各模块功能实现测试第63-64页
   ·性能测试第64-66页
     ·钩挂函数添加代码消耗测试第64-65页
     ·HAIPS系统整体性能消耗测试第65-66页
   ·小结第66-67页
结束语第67-69页
参考文献第69-72页
作者简历 攻读硕士学位期间完成的主要工作第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:新农村建设中健全和完善村务公开民主管理制度问题研究
下一篇:土石坝模糊风险分析