网络诱骗系统自防护技术研究
中文摘要 | 第1-7页 |
ABSTRACT | 第7-8页 |
1. 绪论 | 第8-21页 |
·研究背景及技术现状 | 第8-10页 |
·研究背景 | 第8-9页 |
·国外相关的研究和技术现状 | 第9-10页 |
·网络诱骗系统概述 | 第10-12页 |
·网络诱骗系统设计目标 | 第10-11页 |
·研究网络诱骗系统安全性技术的意义 | 第11-12页 |
·网络诱骗系统开发环境及关键技术概述 | 第12-20页 |
·windows 2000系统体系结构 | 第12-13页 |
·windows系统内核模型分析 | 第13-20页 |
·本文的主要工作概述 | 第20-21页 |
2. 网络诱骗系统安全性功能的设计 | 第21-32页 |
·CC标准简介 | 第21-24页 |
·CC标准的产生及适用对象 | 第21-22页 |
·CC标准基本概念及构成元素 | 第22-24页 |
·系统体系结构的设计 | 第24-25页 |
·体系结构的脆弱点分析 | 第25-28页 |
·依据 CC标准体系结构的安全性设计 | 第28-29页 |
·依据 CC标准脆弱点的安全防护设计 | 第29-32页 |
3. 基于系统调用的诱骗主机安全性设计 | 第32-44页 |
·WINDOWS 2000系统调用分析 | 第32-33页 |
·windows 2000系统调用机制 | 第32-33页 |
·Windows 2000系统服务调用类型 | 第33页 |
·基于系统调用的诱骗主机安全性解决方案 | 第33-44页 |
·文件系统安全 | 第34-37页 |
·进程安全 | 第37-44页 |
4. 安全性功能测试 | 第44-49页 |
·兼容性及稳定性测试 | 第44-45页 |
·功能测试 | 第45-49页 |
5. 系统其它脆弱点的安全防护 | 第49-50页 |
6. 本文结论 | 第50-51页 |
附录 A | 第51-52页 |
参考文献 | 第52-55页 |
致谢 | 第55-56页 |
学位论文评阅及答辩情况表 | 第56页 |