入侵容忍系统研究与设计
摘要 | 第1-8页 |
Abstract | 第8-12页 |
第1章 绪论 | 第12-17页 |
·课题研究的背景及意义 | 第12-13页 |
·国内外研究现状 | 第13-15页 |
·国外发展现状 | 第13-15页 |
·国内发展现状 | 第15页 |
·主要研究内容与结构安排 | 第15-17页 |
第2章 入侵容忍相关理论与基础 | 第17-25页 |
·入侵容忍技术的基本概念和思想 | 第17页 |
·入侵容忍的手段与机制 | 第17-20页 |
·两种典型的入侵容忍架构 | 第20-24页 |
·SITAR容侵架构 | 第20-22页 |
·MAFTIA容侵架构 | 第22-24页 |
·本章小结 | 第24-25页 |
第3章 主机入侵容忍系统总体设计与研究 | 第25-52页 |
·系统的功能定义 | 第26-28页 |
·系统总体架构设计 | 第28-34页 |
·系统模块构成 | 第28-32页 |
·主机入侵容忍系统工作原理 | 第32-34页 |
·核心模块与算法设计 | 第34-51页 |
·状态评估模型设计 | 第34-42页 |
·响应与容忍机制触发器 | 第42-46页 |
·通信及安全事件报警 | 第46-51页 |
·本章小结 | 第51-52页 |
第4章 基于投票和负载均衡的网络入侵容忍方案 | 第52-68页 |
·网络拓扑结构设计 | 第52-55页 |
·入侵防护原理 | 第55-59页 |
·基于网络的入侵容忍机制研究 | 第59-67页 |
·负载均衡与投票表决动态转换 | 第59-62页 |
·进程迁移与服务重定向 | 第62-64页 |
·服务监视与网络拓扑结构的自适应调整 | 第64-67页 |
·本章小结 | 第67-68页 |
第5章 总结与展望 | 第68-70页 |
·本文研究工作的总结 | 第68页 |
·进一步研究的重点 | 第68-70页 |
致谢 | 第70-71页 |
参考文献 | 第71-75页 |
攻读硕士学位间发表的论文 | 第75页 |