首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

容忍入侵的理论与方法及其应用研究

内容提要第1-7页
Abstract第7-13页
第一章 绪论第13-23页
   ·容忍入侵技术的引入第13-15页
   ·容忍入侵的基本概念与现状第15-18页
   ·秘密共享的研究现状及问题分析第18-19页
   ·本文的主要研究内容和结构安排第19-23页
第二章 面向服务的容忍入侵模型和系统纵深防御结构第23-43页
   ·传统容错方法应用于容忍入侵的难点及措施第23-25页
   ·面向特定服务的容忍入侵第25-38页
     ·分布式信任模型第26-29页
     ·对象复制技术第29-30页
     ·表决技术第30-31页
     ·可靠广播和Byzantine 一致性协商第31-33页
     ·秘密共享与门限密码技术第33-34页
     ·系统重配置的策略及实施第34-35页
     ·面向服务的容忍入侵系统架构第35-38页
   ·以容忍入侵为中心的网络系统纵深防御结构第38-42页
     ·设计思路第38-39页
     ·系统配置方式第39-42页
   ·小结第42-43页
第三章 基于通用攻击结构的秘密共享方案设计第43-59页
   ·绪论第43-44页
   ·通用攻击结构的引入第44-46页
   ·基于通用攻击结构的秘密共享方案设计第46-48页
     ·基本方案第46页
     ·方案正确性证明第46-48页
   ·方案化简第48-52页
   ·一种基于图的攻击结构的高效秘密共享方案第52-58页
     ·预备知识及相关定义第52-53页
     ·方案描述第53-54页
     ·正确性分析第54-56页
     ·示例第56-57页
     ·性能比较第57-58页
   ·小结第58-59页
第四章 异步及不可靠链路环境中先应式秘密共享方法研究第59-73页
   ·系统模型、安全目标及系统要求第59-62页
     ·系统模型第60页
     ·安全目标第60-61页
     ·系统要求第61-62页
   ·方案设计第62-67页
     ·时间片的定义第62-63页
     ·系统状态及描述第63-66页
     ·可靠传输协议第66-67页
   ·几个基本协议及分析第67-70页
     ·初始化协议第67-68页
     ·主机恢复协议第68-70页
     ·份额更新协议第70页
   ·相关工作第70-71页
   ·小结第71-73页
第五章 容忍入侵的可信第三方系统设计及其OBJECT-Z 规格说明第73-91页
   ·引言第73-74页
   ·系统模型及初始化配置第74-75页
   ·容忍入侵的可信第三方系统方案描述第75-76页
   ·方案分析第76-78页
     ·正确性和保密性第76页
     ·抗主动攻击安全性第76-78页
   ·实验及性能测试第78-82页
     ·实现第78-79页
     ·实验环境第79页
     ·性能评估第79-82页
   ·容忍入侵的可信第三方系统的OBJECT-Z 规格说明第82-89页
     ·Object Z 语言简介第82-84页
     ·系统的Objecdt Z 规格说明第84-89页
   ·小结第89-91页
第六章 分布式系统中实用的容忍入侵数据存储方案第91-115页
   ·分布式存储及容忍入侵存储系统的需求及研究现状第91-94页
   ·一种安全的TORNADO 码存储方案设计第94-99页
     ·Tornado 码简介第94-96页
     ·安全Tornado 码存储方案第96-99页
   ·PITDSS 总体框架结构第99-104页
   ·PITDSS 中使用的其它安全机制第104-108页
     ·基于数据加密及分布式密钥存储的机密性机制第104-107页
     ·基于容忍入侵可信第三方模型的读/写句柄授权与认证机制第107-108页
   ·系统整体算法描述与性能评估第108-114页
     ·整体算法描述第109-112页
     ·系统性能评估第112-114页
   ·小结第114-115页
第七章 容忍入侵的自适应重配置安全通信模型与设计第115-131页
   ·引言第115-117页
   ·系统模型第117-119页
   ·基于D-S 证据理论的安全态势估计第119-123页
     ·D-S 证据理论简介第120-121页
     ·D-S 证据理论在系统安全态势估计中的应用与仿真第121-123页
   ·基于层次分析方法的自适应安全策略决策第123-130页
     ·层次分析法理论简介第123-127页
     ·层次分析法在自适应重配置安全策略选择中的应用第127-130页
   ·小结第130-131页
结束语第131-133页
致谢第133-135页
参考文献第135-149页
攻读博士学位期间完成的论文、教材及专利第149-150页
攻读博士学位期间参与或主持的科研工作第150页

论文共150页,点击 下载论文
上一篇:低周反复荷载下型钢高强混凝土柱受力性能研究
下一篇:面向Internet的视频编码技术研究