首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CVE知识库的主机入侵防御系统

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-18页
   ·课题的背景及研究意义第10-15页
     ·引入IPS 的原因第11-12页
     ·IPS 的分类第12-14页
     ·IPS 的研究现状和发展趋势第14-15页
   ·CVE 及CVE 知识库概述第15-17页
     ·CVE 简介第15-16页
     ·CVE 知识库第16-17页
   ·主要研究内容概述第17-18页
第2章 主机入侵防御系统总体设计第18-37页
   ·CVE 知识库的进一步研究第18-24页
     ·CVE 漏洞的分类第18-21页
     ·CVE 特征的提取第21-24页
   ·HIPS 系统设计概述第24-27页
     ·系统设计思想和设计策略第24-25页
     ·系统设计原则和设计目标第25-27页
   ·系统体系结构第27-30页
     ·访问控制框架(GFAC)第27-28页
     ·HIPS 的体系结构及各模块设计第28-30页
   ·系统实现关键技术第30-35页
     ·驱动程序技术第30页
     ·数据包捕获技术第30-33页
     ·协议分析和模式匹配技术第33-35页
     ·系统调用截获和控制第35页
   ·本章小结第35-37页
第3章 网络访问控制第37-50页
   ·防火墙和入侵检测技术第37-40页
     ·防火墙第37-38页
     ·入侵检测系统第38-40页
   ·网络访问控制设计第40-43页
     ·数据包捕获第41-43页
     ·协议分析融合模式匹配的检测技术第43页
   ·基于CVE 改进协议分析方法第43-49页
     ·模式匹配第44页
     ·协议分析过程第44-45页
     ·CVE 漏洞规则及有关函数实例第45-49页
   ·本章小结第49-50页
第4章 系统访问控制第50-64页
   ·系统调用截获第50-53页
     ·Windows 系统调用机制第50-53页
     ·Windows 系统调用截获方法第53页
   ·系统访问控制模块中系统调用截获的实现第53-57页
     ·本文采用的系统调用截获方法第53-54页
     ·系统调用截获的具体实现第54-57页
   ·系统访问控制的具体实现第57-63页
     ·系统访问控制总流程第57-59页
     ·系统访问控制功能模块设计第59-61页
     ·各模块实现原理第61-63页
   ·本章小结第63-64页
结论第64-66页
参考文献第66-69页
攻读硕士学位期间发表的学术论文第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:光电式陀螺静平衡测试仪设计
下一篇:漂移量靶标反馈激光自准直系统关键技术