首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

先应式容忍入侵系统关键技术研究

提要第4-5页
摘要第5-8页
Abstract第8-10页
第1章 绪论第15-29页
    1.1 容忍入侵的产生与发展第15-17页
    1.2 容忍入侵系统及其分类第17-21页
    1.3 先应式容侵系统的关键技术及研究现状第21-25页
    1.4 论文主要工作第25-27页
    1.5 论文组织结构第27-29页
第2章 基于失效检测器的先应式容忍入侵系统体系结构第29-51页
    2.1 先应式容忍入侵系统的基本结构第29-31页
    2.2 现有容忍入侵系统结构分析第31-35页
        2.2.1 STIAR 的体系结构第31-33页
        2.2.2 ITTC 的体系结构第33-34页
        2.2.3 ITUA 的体系结构第34-35页
    2.3 基于失效检测器的容忍入侵系统结构第35-46页
        2.3.1 系统结构第36-39页
        2.3.2 工作原理第39-41页
        2.3.3 重配置触发机制第41-43页
        2.3.4 失效检测算法第43-46页
    2.4 实验与容忍入侵特性分析第46-49页
        2.4.1 模拟实验第46-48页
        2.4.2 容侵性能分析第48-49页
    2.5 小结第49-51页
第3章 一种自适应的容忍入侵系统概率表决模型第51-66页
    3.1 表决的相关理论第51-54页
        3.1.1 表决的模型结构第51-53页
        3.1.2 表决算法的数学基础第53-54页
    3.2 常用表决技术及分析第54-59页
        3.2.1 表决算法的分类第54-57页
        3.2.2 表决算法分析第57-59页
    3.3 自适应的概率表决模型第59-63页
        3.3.1 表决模型结构第59-60页
        3.3.2 表决算法第60-62页
        3.3.3 算法举例第62-63页
    3.4 实验及性能分析第63-65页
    3.5 小结第65-66页
第4章 两种基于RSA 的容忍入侵门限秘密共享方法第66-84页
    4.1 RSA第66-68页
        4.1.1 算法描述第66-67页
        4.1.2 安全性分析第67-68页
    4.2 秘密共享第68-71页
        4.2.1 秘密共享的基本概念第68-69页
        4.2.2 秘密共享方案第69-70页
        4.2.3 信息率第70页
        4.2.4 Shamir 的秘密共享方案第70-71页
    4.3 基于容侵系统结构的可验证门限方案第71-77页
        4.3.1 方案描述第72-73页
        4.3.2 参数初始化第73页
        4.3.3 密钥生成协议第73-74页
        4.3.4 秘密重构协议第74页
        4.3.5 方案分析第74-77页
    4.4 基于容侵系统结构的动态(T,N)门限方案第77-83页
        4.4.1 方案描述第78页
        4.4.2 参数初始化第78-79页
        4.4.3 密钥生成协议第79页
        4.4.4 秘密重构协议第79-80页
        4.4.5 方案分析第80-83页
    4.5 小结第83-84页
第5章 一个基于RBAC 的节点级容忍入侵模型第84-100页
    5.1 节点级容侵策略的需求分析第84-85页
    5.2 基于RBAC 的服务器节点的容忍入侵模型第85-89页
        5.2.1 模型结构第85-87页
        5.2.2 容侵原理第87-88页
        5.2.3 容侵节点的安全问题第88-89页
    5.3 容忍入侵的访问控制模型第89-98页
        5.3.1 RBAC 模型第89-92页
        5.3.2 T-RBITAC 的基本定义第92-94页
        5.3.3 T-RBITAC 约束定义第94-97页
        5.3.4 动态授权与回收第97-98页
    5.4 小结第98-100页
第6章 总结与展望第100-102页
参考文献第102-114页
作者简介及在学期间取得的科研成果第114-116页
致谢第116页

论文共116页,点击 下载论文
上一篇:基于网格数据交换区的网格作业性能优化
下一篇:非线性波动方程解的构造及相关控制问题研究