首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CW扩展模型的入侵防御系统设计与实现

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-14页
   ·研究动机及背景第9-10页
   ·问题陈述第10-11页
   ·研究目标及研究内容第11-12页
     ·研究目标第11页
     ·研究内容第11-12页
   ·本文主要贡献第12-13页
   ·论文结构第13-14页
第二章 相关研究工作第14-27页
   ·Windows NT系列操作系统安全机制第14-18页
     ·安全组件第14-16页
     ·访问控制机制第16-18页
   ·典型攻击分析第18-22页
     ·缓冲区溢出攻击第18-19页
     ·特洛伊木马第19-20页
     ·蠕虫第20-21页
     ·攻击分析小结第21-22页
   ·传统防护手段第22-23页
     ·防火墙第22页
     ·入侵检测系统(IDS)第22-23页
     ·防病毒软件第23页
   ·入侵防御系统第23-26页
     ·入侵防御系统的概念第23页
     ·入侵防御系统的分类第23-25页
     ·入侵防御系统的特点第25页
     ·入侵防御系统现状第25-26页
   ·本章小结第26-27页
第三章 基于 CW扩展模型的入侵防御系统体系结构设计第27-43页
   ·完整性安全模型及分析第27-35页
     ·安全模型概述第27-28页
     ·完整性安全模型第28-34页
     ·完整性安全模型分析第34-35页
   ·CW扩展模型第35-39页
     ·CW模型应用缺陷第35-36页
     ·CW扩展模型描述第36-38页
     ·CW扩展模型分析第38-39页
   ·入侵防御系统体系结构设计第39-42页
     ·与 CW扩展模型的对应第39-40页
     ·体系结构组成第40-41页
     ·体系结构分析第41-42页
   ·本章小结第42-43页
第四章 主机防护子系统的设计与实现第43-59页
   ·主机防护子系统设计目标第43-44页
   ·主机防护子系统结构设计第44-45页
   ·主机防护子系统规则第45-48页
     ·模型元素与系统中对象的对应第45页
     ·规则格式第45-46页
     ·规则分类第46-47页
     ·规则设置方法第47-48页
   ·关键模块实现第48-58页
     ·完整性验证模块第48-49页
     ·程序行为监视器(BM)第49-58页
   ·本章小结第58-59页
第五章 网络防护子系统设计与实现第59-70页
   ·网络防护子系统概述第59-60页
     ·需求分析第59页
     ·设计目标第59-60页
   ·网络防护子系统结构设计第60-61页
   ·硬件平台介绍第61-65页
     ·硬件组成第61-62页
     ·软件结构第62-63页
     ·规则结构第63-64页
     ·数据包处理流程第64-65页
   ·系统实现第65-68页
     ·管理平台的实现第65-66页
     ·默认规则库的构建第66-68页
   ·本章小结第68-70页
第六章 测试与总结第70-74页
   ·基于 CW扩展模型的入侵防御系统测试第70-72页
     ·测试环境第70页
     ·测试方法第70-71页
     ·测试结果第71-72页
     ·分析第72页
   ·总结第72-73页
   ·下一步工作展望第73-74页
参考文献第74-76页
附录第76-77页
作者简历 攻读硕士学位期间完成的主要工作第77-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:Windows下软件实名机制的设计与实现
下一篇:基于历史特征的访问控制框架设计及应用