主机入侵防御系统的研究
| 中文摘要 | 第1-4页 |
| ABSTRACT | 第4-5页 |
| 目录 | 第5-7页 |
| 表目录 | 第7-8页 |
| 图目录 | 第8-9页 |
| 第一章 绪论 | 第9-14页 |
| ·研究背景 | 第9-12页 |
| ·课题背景 | 第9-11页 |
| ·国内外研究现状 | 第11-12页 |
| ·研究的主要内容 | 第12页 |
| ·论文的组织结构 | 第12-13页 |
| ·小结 | 第13-14页 |
| 第二章 主机入侵防御系统(HIPS)概述 | 第14-26页 |
| ·分层防御的设计思想与主机入侵防御保护方式介绍 | 第14-17页 |
| ·HIPS的分层防御思想 | 第14页 |
| ·HIPS的三个防护层次介绍 | 第14-17页 |
| ·HIPS系统设计思想与目标 | 第17-21页 |
| ·HIPS系统的设计思想 | 第17-18页 |
| ·HIPS系统的设计目标 | 第18-21页 |
| ·HIPS系统介绍 | 第21-25页 |
| ·入侵防御系统介绍 | 第21-22页 |
| ·HIPS系统体系结构 | 第22-23页 |
| ·HIPS在网络中的部署方式 | 第23页 |
| ·HIPS的工作机制 | 第23-24页 |
| ·HIPS对攻击的检测机制 | 第24页 |
| ·HIPS的发展和展望 | 第24-25页 |
| ·小结 | 第25-26页 |
| 第三章 HIPS的技术设计 | 第26-42页 |
| ·主机访问控制技术 | 第26-31页 |
| ·访问控制介绍 | 第26-27页 |
| ·访问控制安全机制及其相关模型 | 第27-31页 |
| ·系统访问控制技术 | 第31-36页 |
| ·系统调用的层次化结构 | 第32页 |
| ·系统调用的实现过程 | 第32-34页 |
| ·核心态系统服务截获技术 | 第34-36页 |
| ·核心态系统服务截获的实现 | 第36页 |
| ·网络访问控制技术 | 第36-41页 |
| ·应用层数据包过滤 | 第36-38页 |
| ·核心层数据包过滤 | 第38-41页 |
| ·小结 | 第41-42页 |
| 第四章 HIPS的算法实现 | 第42-67页 |
| ·HIPS系统的总体设计 | 第42-43页 |
| ·设计思路 | 第42页 |
| ·总体框架 | 第42-43页 |
| ·程序总体流程 | 第43-44页 |
| ·子模块的的设计与实现 | 第44-66页 |
| ·文件保护模块的设计与实现 | 第45-55页 |
| ·注册表保护模块的设计与实现 | 第55-56页 |
| ·自我保护的设计与实现 | 第56-64页 |
| ·对应用程序的运行进行控制 | 第64-66页 |
| ·小结 | 第66-67页 |
| 结束语 | 第67-69页 |
| 参考文献 | 第69-70页 |