首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络诱骗系统自防护技术研究

中文摘要第1-7页
ABSTRACT第7-8页
1. 绪论第8-21页
   ·研究背景及技术现状第8-10页
     ·研究背景第8-9页
     ·国外相关的研究和技术现状第9-10页
   ·网络诱骗系统概述第10-12页
     ·网络诱骗系统设计目标第10-11页
     ·研究网络诱骗系统安全性技术的意义第11-12页
   ·网络诱骗系统开发环境及关键技术概述第12-20页
     ·windows 2000系统体系结构第12-13页
     ·windows系统内核模型分析第13-20页
   ·本文的主要工作概述第20-21页
2. 网络诱骗系统安全性功能的设计第21-32页
   ·CC标准简介第21-24页
     ·CC标准的产生及适用对象第21-22页
     ·CC标准基本概念及构成元素第22-24页
   ·系统体系结构的设计第24-25页
   ·体系结构的脆弱点分析第25-28页
   ·依据 CC标准体系结构的安全性设计第28-29页
   ·依据 CC标准脆弱点的安全防护设计第29-32页
3. 基于系统调用的诱骗主机安全性设计第32-44页
   ·WINDOWS 2000系统调用分析第32-33页
     ·windows 2000系统调用机制第32-33页
     ·Windows 2000系统服务调用类型第33页
   ·基于系统调用的诱骗主机安全性解决方案第33-44页
     ·文件系统安全第34-37页
     ·进程安全第37-44页
4. 安全性功能测试第44-49页
   ·兼容性及稳定性测试第44-45页
   ·功能测试第45-49页
5. 系统其它脆弱点的安全防护第49-50页
6. 本文结论第50-51页
附录 A第51-52页
参考文献第52-55页
致谢第55-56页
学位论文评阅及答辩情况表第56页

论文共56页,点击 下载论文
上一篇:RASSF1抑癌基因在胃癌中的表达及其启动子区甲基化的研究
下一篇:七氟烷对大鼠肺缺血再灌注后组织通透性的影响