首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--分布式操作系统、并行式操作系统论文

分布式并行系统若干安全技术的研究

摘要第1-7页
Abstract第7-14页
第一章 引言第14-20页
   ·研究背景第14页
   ·研究的目的和意义第14-16页
   ·研究的主要内容第16-17页
   ·研究的创新之处第17-18页
   ·论文的结构第18-20页
第二章 分布式并行系统的安全分析第20-27页
   ·分布式并行系统的概念第20-24页
     ·分布式系统的定义第20-21页
     ·并行系统的定义第21-22页
     ·分布式并行系统的定义第22-23页
     ·分布式并行系统体系结构第23-24页
   ·分布式并行系统安全风险分析第24-25页
   ·分布式并行系统安全技术需求第25页
   ·分布式并行系统安全技术构建特点第25-26页
   ·小结第26-27页
第三章 相关研究综述第27-52页
   ·绪言第27页
   ·安全模型第27-33页
   ·身份认证与密钥协商第33-38页
     ·基于密码学的身份认证与密钥协商的基本原理第33-34页
     ·Kerberos认证系统第34-37页
     ·X.509标准第37-38页
   ·分布式并行系统的访问控制技术第38-45页
     ·自主访问控制与强制访问控制第39-40页
     ·基于角色的访问控制第40-41页
     ·基于任务的访问控制第41-42页
     ·分布式系统下的访问控制第42-45页
   ·基于主机的异常入侵检测技术第45-49页
   ·分布式并行系统的入侵检测技术第49-51页
     ·基于集中分析的分布式入侵检测模型第49页
     ·基于Agent的分布式入侵检测模型第49-50页
     ·其它分布式入侵检测模型第50-51页
   ·本章小结第51-52页
第四章 分布式环境下的身份认证与密钥协商第52-69页
   ·绪言第52-53页
   ·基于身份的认证技术第53-57页
     ·研究的动机第53-54页
     ·许可证机制第54-55页
       ·系统的初始化第54-55页
       ·对用户标识的签名第55页
       ·对用户身份的认证第55页
     ·双向身份认证第55-57页
   ·密钥协商机制第57-59页
     ·密钥协商的安全需求第57-58页
     ·密钥协商协议第58-59页
   ·安全性分析第59-61页
     ·签名的安全性第59-60页
     ·零知识身份证明第60页
     ·消息重放攻击第60页
     ·中间人攻击第60-61页
   ·运行效率分析第61-67页
     ·基于VPN和DPLinux分布式并行操作系统的实验测试第62-66页
     ·基于Ad Hoc网络的性能仿真测试第66-67页
   ·本章小结第67-69页
第五章 分布式并行系统访问控制技术第69-90页
   ·绪言第69-70页
   ·基于任务的动态角色约束关系扩展第70-77页
     ·基于分布式并行事务逻辑的谓词任务模型第71-72页
     ·角色间约束关系的扩展第72-74页
     ·任务的划分第74-75页
     ·角色的分配第75页
     ·访问控制过程第75-77页
   ·基于工作流的分布式并行协同访问控制技术第77-89页
     ·存在的问题与解决策略第77-79页
     ·分布式并行协同访问控制模型第79-86页
       ·基本概念集和授权模型第79-80页
       ·分布式并行协同访问控制的授权过程第80页
       ·分布式并行协同访问控制安全策略语义规范第80-84页
       ·分布式并行协同资源访问冲突检测第84-86页
     ·分布式并行系统访问控制体系结构第86-87页
     ·性能分析第87-89页
   ·本章小结第89-90页
第六章 分布式并行系统入侵检测技术第90-123页
   ·问题背景第90页
   ·基于空间扩维特征的主机入侵检测技术第90-104页
     ·访问控制多维安全拓扑空间第91-95页
     ·SEDIDS模型第95-96页
       ·语义网模型第96-98页
       ·语义网模型的完备性推理第98-99页
     ·SEDIDS模型总体结构第99-100页
     ·检测方法第100-101页
     ·实验及性能分析第101-104页
   ·基于访问控制的主机异常入侵检测技术第104-113页
     ·相关工作第104-105页
     ·访问控制条件下的入侵攻击第105-106页
     ·ACBIDS模型第106-110页
       ·系统调用序列活动关联图第106-109页
       ·路径匹配第109页
       ·基于系统调用序列流的入侵检测步骤第109-110页
     ·实验及性能分析第110-112页
     ·小结第112-113页
   ·基于分布式协同攻击的入侵检测模型第113-122页
     ·资源关联图第114-115页
     ·异常数据发送第115-116页
     ·分布式入侵特征匹配算法第116-118页
     ·分布式入侵检测性能分析第118-122页
       ·算法复杂度分析第118-119页
       ·实验分析第119-122页
     ·小结第122页
   ·本章小结第122-123页
第七章 结论第123-127页
   ·全文总结第123-125页
   ·进一步的工作第125-127页
致谢第127-128页
参考文献第128-139页
攻读博士学位期间取得的研究成果第139-140页
科研工作第140页

论文共140页,点击 下载论文
上一篇:网络资源管理关键技术研究
下一篇:交易数据的聚类分析