首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于主机的主动入侵防御系统研究与实现

摘要第1-5页
ABSTRACT第5-6页
第一章 绪论第6-11页
 §1.1 课题背景第6-7页
 §1.2 国内外研究现状第7-9页
 §1.3 课题主要研究工作第9-11页
第二章 基于主机的主动入侵防御系统整体设计第11-21页
 §2.1 HAIPS设计概述第11-15页
     ·HAIPS设计思想和设计策略第11-12页
     ·HAIPS设计原则和设计目标第12-15页
 §2.2 HAIPS体系结构第15-17页
 §2.3 HAIPS关键技术第17-20页
     ·入侵检测技术第17-18页
     ·身份认证技术第18页
     ·实现系统访问控制的技术——系统调用截获和控制第18-19页
     ·实现网络访问控制的技术——核心层封包过滤技术NDIS-HOOK第19-20页
 §2.4 小结第20-21页
第三章 WINDOWS系统调用截获与控制的实现第21-32页
 §3.1 WINDOWS系统调用机制第21-23页
     ·系统调用的层次化结构第21页
     ·系统调用的实现过程第21-23页
 §3.2 WINDOWS系统调用截获方法第23-27页
     ·用户级系统调用截获方法第23-26页
     ·核心级系统调用截获方法第26-27页
 §3.3 WINDOWS系统调用截获的实现第27-31页
     ·HAIPS采用的系统调用截获方法第27-28页
     ·HAIPS系统调用截获的具体实现第28-31页
 §3.4 小结第31-32页
第四章 系统访问控制的设计与实现第32-62页
 §4.1 系统访问控制设计概述第32-37页
     ·系统访问控制的体系结构第32-34页
     ·系统访问控制的功能模块图第34-36页
     ·系统访问控制总体流程第36-37页
 §4.2 安全访问控制技术第37-43页
     ·自主型访问控制DAC第38-39页
     ·强制型访问控制MAC第39-40页
     ·基于角色的访问控制RBAC第40-43页
 §4.3 访问控制列表ACL的设计与实现第43-48页
     ·ACL的数据结构第44-46页
     ·关键函数实现第46-48页
 §4.4 文件保护的设计与实现第48-54页
     ·文件保护的实现原理第48-49页
     ·文件保护的具体实现第49-54页
 §4.5 注册表保护的设计与实现第54-55页
 §4.6 进程隐藏的设计与实现第55-58页
     ·进程隐藏的实现原理第55-56页
     ·进程隐藏的具体实现第56-58页
 §4.7 自我保护机制的设计与实现第58-61页
     ·内核模块隐藏的设计与实现第59-60页
     ·内核模块加载/卸载保护的设计与实现第60-61页
 §4.8 小结第61-62页
第五章 总结第62-64页
 §5.1 课题总结第62-63页
 §5.2 后续工作第63-64页
致谢第64-65页
参考文献第65-66页

论文共66页,点击 下载论文
上一篇:钢筋钢纤维高强混凝土梁斜截面受力性能试验研究
下一篇:不同外源物质对小麦幼胚愈伤组织诱导率及再生绿点率影响的研究