首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为的主机入侵防护系统研究与设计

摘要第1-5页
ABSTRACT第5-6页
目录第6-9页
表目录第9-10页
图目录第10-11页
第一章 引言第11-19页
   ·计算机系统面临的恶意代码威胁第11-13页
     ·恶意代码的产生第11-12页
     ·恶意代码的传播第12页
     ·恶意代码的危害第12-13页
   ·传统安全防护技术第13-15页
     ·防火墙第13-14页
     ·入侵检测系统(IDS)第14页
     ·防病毒软件第14-15页
   ·入侵防护系统(IPS)第15-16页
   ·HIPS研究现状第16-17页
   ·论文研究的内容和组织结构第17-19页
第二章 行为拦截技术研究第19-31页
   ·基于行为的HIPS工作原理第19-21页
     ·攻击分析第19-20页
     ·防护原理第20-21页
   ·系统调用“钩子”技术第21-26页
     ·系统调用机制第21-24页
     ·系统调用“钩子”实现第24-26页
     ·系统调用“钩子”技术的不足第26页
   ·过滤器技术第26-30页
     ·Windows2000操作系统I/O体系结构第27-28页
     ·过滤器技术工作原理第28-29页
     ·过滤器技术的局限第29-30页
   ·小结第30-31页
第三章 支持多安全策略的安全模型设计第31-41页
   ·安全策略及其模型研究第31-33页
     ·访问控制策略及其模型第31-33页
     ·信息流控制策略及其模型第33页
   ·恶意代码起作用的本质第33-34页
   ·系统安全模型设计第34-40页
     ·相关安全模型分析第35-36页
     ·本系统安全模型描述第36-37页
     ·本系统安全模型在Windows2000中的解释第37-40页
   ·小结第40-41页
第四章 基于行为的HIPS体系结构设计第41-47页
   ·Flask体系结构研究第41-43页
     ·Flask体系结构第41-42页
     ·Flask体系结构的支持机制第42-43页
   ·系统体系结构设计第43-46页
     ·系统体系结构第43-44页
     ·系统各组件功能第44-46页
   ·小结第46-47页
第五章 基于行为的HIPS关键组件实现第47-67页
   ·策略配置组件第47页
   ·策略决策组件第47-52页
     ·类型第47-48页
     ·与策略实施组件之间的接口第48-50页
     ·策略配置第50-51页
     ·决策组件实现第51-52页
   ·系统调用层策略实施组件第52-54页
     ·进程控制第52-54页
     ·注册表控制第54页
   ·网络系统策略实施组件实现第54-61页
     ·Windows2000操作系统的网络堆栈体系结构第54-55页
     ·TDI层网络策略实施组件第55-58页
     ·NDIS层网络策略实施组件第58-61页
   ·文件系统策略实施组件第61-64页
     ·Windows2000文件操作的处理过程第61-62页
     ·文件系统注册和卷的挂接第62-63页
     ·文件系统过滤器驱动实现第63-64页
   ·系统各组件加载第64-66页
     ·Windows2000启动过程第64-66页
     ·系统各组件加载过程第66页
   ·小结第66-67页
第六章 原型系统测试与分析第67-71页
   ·测试环境第67页
   ·性能测试与分析第67-68页
   ·攻击测试与分析第68-70页
   ·小结第70-71页
第七章 结论第71-73页
   ·工作总结第71-72页
   ·下一步工作展望第72-73页
致谢第73-74页
参考文献第74-77页
附录 读研期间的课研经历和发表的论文第77页

论文共77页,点击 下载论文
上一篇:基于J2EE的ERP总体结构的研究
下一篇:发动机排气消声系统仿真技术研究