首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

软件生存性与安全分发技术研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第13-23页
    1.1 研究工作的背景与意义第13-17页
        1.1.1 信息系统的安全框架第13-15页
        1.1.2 软件安全与软件确保第15-16页
            1.1.2.1 软件安全第15页
            1.1.2.2 软件确保第15-16页
        1.1.3 研究内容与课题来源第16-17页
            1.1.3.1 研究内容第16页
            1.1.3.2 课题来源第16-17页
    1.2 研究现状第17-20页
        1.2.1 信息系统生存性技术研究现状第17-18页
            1.2.1.1 生存性技术思想第17页
            1.2.1.2 生存性概念定义第17-18页
            1.2.1.3 生存性评估研究第18页
            1.2.1.4 生存性确保技术第18页
        1.2.2 软件产品安全分发技术研究现状第18-20页
    1.3 主要研究成果和贡献第20-21页
    1.4 本论文后续章节安排第21-23页
第二章 基于运行环境和系统结构的软件系统生存性评估模型第23-39页
    2.1 基于生存性的软件系统模型第23-24页
    2.2 软件系统的生存性评估模型第24-31页
        2.2.1 定义与假设第24-25页
        2.2.2 操作的生存性量化定义第25-26页
        2.2.3 服务的生存性计算公式第26页
        2.2.4 软件系统生存性计算第26-31页
            2.2.4.1 服务重要性加权平均计算模型第28页
            2.2.4.2 马尔可夫状态迁移计算模型第28-31页
    2.3 软件系统生存性的恢复策略第31-34页
        2.3.1 软件系统关键操作的恢复第32页
        2.3.2 软件系统非关键操作的恢复第32-34页
    2.4 软件系统生存性的案例分析第34-37页
        2.4.1 服务重要性加权平均计算案例第34-36页
        2.4.2 马尔可夫状态迁移计算案例第36-37页
    2.5 本章小节第37-39页
第三章 可靠的基于检查点的分布式软件系统生存性恢复机制第39-49页
    3.1 协同分布式检查点技术第39-42页
    3.2 可靠的基于检查点的分布式软件系统生存性恢复机制第42-48页
        3.2.1 恢复模型第42-43页
        3.2.2 恢复算法第43-48页
            3.2.2.1 探测可用通信链路第45-47页
            3.2.2.2 建立后备通信链路第47-48页
    3.3 本章小节第48-49页
第四章 面向切面编程的应用级检查点实现技术第49-80页
    4.1 检查点技术实现层次第49-52页
        4.1.1 系统级检查点技术第50页
        4.1.2 用户层检查点技术第50-51页
        4.1.3 应用级检查点技术第51-52页
    4.2 面向切面编程第52-59页
        4.2.1 AOP的提出第53-55页
        4.2.2 AOP相关概念第55-57页
        4.2.3 AOP软件开发过程第57页
        4.2.4 AOP实现技术第57-59页
    4.3 面向切面编程的应用级检查点实现技术第59-75页
        4.3.1 原理与框架第60-62页
        4.3.2 检查点定义第62-63页
        4.3.3 工作流程第63-67页
        4.3.4 初始化第67-68页
        4.3.5 独立对象检查点第68-70页
        4.3.6 独立对象恢复第70-74页
        4.3.7 对象序列化与反序列化第74-75页
    4.4 程序示例第75-79页
    4.5 本章小节第79-80页
第五章 通用的可实现用户身份隐私保护的软件安全分发协议第80-103页
    5.1 网络环境下软件分发安全需求第80-82页
        5.1.1 应用场景第80-81页
        5.1.2 安全需求第81-82页
    5.2 网络环境下软件安全分发协议第82-88页
        5.2.1 协议的描述性定义第82-83页
        5.2.2 协议的形式化定义第83-88页
        5.2.3 分发协议属性分析第88页
    5.3 软件安全分发相关的签名技术第88-101页
        5.3.1 高效可证安全的基于证书的密钥隔离签名方案第90-98页
            5.3.1.1 复杂性假设第90页
            5.3.1.2 密钥隔离的CBS模型第90-91页
            5.3.1.3 安全定义第91-93页
            5.3.1.4 本文提出的方案第93-94页
            5.3.1.5 本文方案分析第94-98页
        5.3.2 可证安全的基于证书环签名体制安全性分析第98-101页
            5.3.2.1 Qin等人的环签名方案回顾第98-99页
            5.3.2.2 对Qin等人方案的研究分析第99-101页
    5.4 本章小节第101-103页
第六章 结论与展望第103-104页
致谢第104-106页
参考文献第106-113页
攻读博士学位期间取得的成果第113页

论文共113页,点击 下载论文
上一篇:布尔满足性判定算法研究
下一篇:MIMO系统中基于有限反馈的预编码及天线合并技术研究