容忍入侵的数据存储系统研究与设计
| 第一章 绪论 | 第1-9页 |
| ·选题背景 | 第7-8页 |
| ·研究概要 | 第8页 |
| ·章节安排 | 第8-9页 |
| 第二章 容忍入侵技术概述 | 第9-17页 |
| ·网络信息安全技术分类 | 第9-11页 |
| ·容忍入侵系统的引入 | 第11-13页 |
| ·容忍入侵的概念 | 第13-14页 |
| ·容忍入侵与容错系统的区别 | 第14-15页 |
| ·容忍入侵技术研究现状 | 第15-17页 |
| 第三章 容忍入侵基本理论及相关体系结构研究 | 第17-31页 |
| ·容忍入侵基础架构的通用技术 | 第17-21页 |
| ·容忍入侵触发机制 | 第21-23页 |
| ·容忍入侵处理机制 | 第23-24页 |
| ·典型项目 | 第24-31页 |
| 第四章 分布式网络数据存储技术研究 | 第31-38页 |
| ·数据分布技术 | 第31-33页 |
| ·并行处理技术 | 第33-35页 |
| ·硬件并行 | 第33-34页 |
| ·软件并行 | 第34-35页 |
| ·数据网络存储 | 第35-36页 |
| ·附服务器存储 | 第35页 |
| ·附网存储 | 第35-36页 |
| ·存储区域网络 | 第36页 |
| ·面向对象数据存储 | 第36-38页 |
| 第五章 容忍入侵的分布式数据存储方案设计 | 第38-61页 |
| ·分布式数据存储研究现状 | 第38-39页 |
| ·IDA码简介 | 第39-41页 |
| ·安全IDA存储方案 | 第41-44页 |
| ·系统总体框架结构 | 第44-49页 |
| ·安全机制 | 第49-54页 |
| ·基于数据加密及分布式密钥存储的机密性机制 | 第49-53页 |
| ·读/写句柄授权与认证机制 | 第53-54页 |
| ·系统整体算法描述 | 第54-61页 |
| ·整体算法描述 | 第54-58页 |
| ·系统性能评估 | 第58-61页 |
| 第六章 总结 | 第61-62页 |
| 参考文献 | 第62-66页 |
| 攻读硕士学位期间发表的论文 | 第66-67页 |
| 致谢 | 第67页 |