首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

主机入侵防御系统的研究

中文摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
表目录第7-8页
图目录第8-9页
第一章 绪论第9-14页
   ·研究背景第9-12页
     ·课题背景第9-11页
     ·国内外研究现状第11-12页
   ·研究的主要内容第12页
   ·论文的组织结构第12-13页
   ·小结第13-14页
第二章 主机入侵防御系统(HIPS)概述第14-26页
   ·分层防御的设计思想与主机入侵防御保护方式介绍第14-17页
     ·HIPS的分层防御思想第14页
     ·HIPS的三个防护层次介绍第14-17页
   ·HIPS系统设计思想与目标第17-21页
     ·HIPS系统的设计思想第17-18页
     ·HIPS系统的设计目标第18-21页
   ·HIPS系统介绍第21-25页
     ·入侵防御系统介绍第21-22页
     ·HIPS系统体系结构第22-23页
     ·HIPS在网络中的部署方式第23页
     ·HIPS的工作机制第23-24页
     ·HIPS对攻击的检测机制第24页
     ·HIPS的发展和展望第24-25页
   ·小结第25-26页
第三章 HIPS的技术设计第26-42页
   ·主机访问控制技术第26-31页
     ·访问控制介绍第26-27页
     ·访问控制安全机制及其相关模型第27-31页
   ·系统访问控制技术第31-36页
     ·系统调用的层次化结构第32页
     ·系统调用的实现过程第32-34页
     ·核心态系统服务截获技术第34-36页
     ·核心态系统服务截获的实现第36页
   ·网络访问控制技术第36-41页
     ·应用层数据包过滤第36-38页
     ·核心层数据包过滤第38-41页
   ·小结第41-42页
第四章 HIPS的算法实现第42-67页
   ·HIPS系统的总体设计第42-43页
     ·设计思路第42页
     ·总体框架第42-43页
   ·程序总体流程第43-44页
   ·子模块的的设计与实现第44-66页
     ·文件保护模块的设计与实现第45-55页
     ·注册表保护模块的设计与实现第55-56页
     ·自我保护的设计与实现第56-64页
     ·对应用程序的运行进行控制第64-66页
   ·小结第66-67页
结束语第67-69页
参考文献第69-70页

论文共70页,点击 下载论文
上一篇:基于ARM微控制器的嵌入式系统在烟叶初烤中的应用与研究
下一篇:烟草资金管理网络安全