容忍入侵的数据存储系统研究与设计
第一章 绪论 | 第1-9页 |
·选题背景 | 第7-8页 |
·研究概要 | 第8页 |
·章节安排 | 第8-9页 |
第二章 容忍入侵技术概述 | 第9-17页 |
·网络信息安全技术分类 | 第9-11页 |
·容忍入侵系统的引入 | 第11-13页 |
·容忍入侵的概念 | 第13-14页 |
·容忍入侵与容错系统的区别 | 第14-15页 |
·容忍入侵技术研究现状 | 第15-17页 |
第三章 容忍入侵基本理论及相关体系结构研究 | 第17-31页 |
·容忍入侵基础架构的通用技术 | 第17-21页 |
·容忍入侵触发机制 | 第21-23页 |
·容忍入侵处理机制 | 第23-24页 |
·典型项目 | 第24-31页 |
第四章 分布式网络数据存储技术研究 | 第31-38页 |
·数据分布技术 | 第31-33页 |
·并行处理技术 | 第33-35页 |
·硬件并行 | 第33-34页 |
·软件并行 | 第34-35页 |
·数据网络存储 | 第35-36页 |
·附服务器存储 | 第35页 |
·附网存储 | 第35-36页 |
·存储区域网络 | 第36页 |
·面向对象数据存储 | 第36-38页 |
第五章 容忍入侵的分布式数据存储方案设计 | 第38-61页 |
·分布式数据存储研究现状 | 第38-39页 |
·IDA码简介 | 第39-41页 |
·安全IDA存储方案 | 第41-44页 |
·系统总体框架结构 | 第44-49页 |
·安全机制 | 第49-54页 |
·基于数据加密及分布式密钥存储的机密性机制 | 第49-53页 |
·读/写句柄授权与认证机制 | 第53-54页 |
·系统整体算法描述 | 第54-61页 |
·整体算法描述 | 第54-58页 |
·系统性能评估 | 第58-61页 |
第六章 总结 | 第61-62页 |
参考文献 | 第62-66页 |
攻读硕士学位期间发表的论文 | 第66-67页 |
致谢 | 第67页 |