网络诱骗系统自防护技术研究
| 中文摘要 | 第1-7页 |
| ABSTRACT | 第7-8页 |
| 1. 绪论 | 第8-21页 |
| ·研究背景及技术现状 | 第8-10页 |
| ·研究背景 | 第8-9页 |
| ·国外相关的研究和技术现状 | 第9-10页 |
| ·网络诱骗系统概述 | 第10-12页 |
| ·网络诱骗系统设计目标 | 第10-11页 |
| ·研究网络诱骗系统安全性技术的意义 | 第11-12页 |
| ·网络诱骗系统开发环境及关键技术概述 | 第12-20页 |
| ·windows 2000系统体系结构 | 第12-13页 |
| ·windows系统内核模型分析 | 第13-20页 |
| ·本文的主要工作概述 | 第20-21页 |
| 2. 网络诱骗系统安全性功能的设计 | 第21-32页 |
| ·CC标准简介 | 第21-24页 |
| ·CC标准的产生及适用对象 | 第21-22页 |
| ·CC标准基本概念及构成元素 | 第22-24页 |
| ·系统体系结构的设计 | 第24-25页 |
| ·体系结构的脆弱点分析 | 第25-28页 |
| ·依据 CC标准体系结构的安全性设计 | 第28-29页 |
| ·依据 CC标准脆弱点的安全防护设计 | 第29-32页 |
| 3. 基于系统调用的诱骗主机安全性设计 | 第32-44页 |
| ·WINDOWS 2000系统调用分析 | 第32-33页 |
| ·windows 2000系统调用机制 | 第32-33页 |
| ·Windows 2000系统服务调用类型 | 第33页 |
| ·基于系统调用的诱骗主机安全性解决方案 | 第33-44页 |
| ·文件系统安全 | 第34-37页 |
| ·进程安全 | 第37-44页 |
| 4. 安全性功能测试 | 第44-49页 |
| ·兼容性及稳定性测试 | 第44-45页 |
| ·功能测试 | 第45-49页 |
| 5. 系统其它脆弱点的安全防护 | 第49-50页 |
| 6. 本文结论 | 第50-51页 |
| 附录 A | 第51-52页 |
| 参考文献 | 第52-55页 |
| 致谢 | 第55-56页 |
| 学位论文评阅及答辩情况表 | 第56页 |