首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于事件注入的安全性评测方法的研究与实现

摘要第1-4页
Abstract第4-7页
第1章 绪论第7-13页
   ·安全性评估的研究背景第7-11页
     ·威胁计算机系统安全性事件简介第7-8页
     ·可信技术与系统安全第8页
     ·可信技术在国内外的发展状况第8-10页
     ·可信评测方法的研究概况第10页
     ·系统安全性评估的意义和目的第10-11页
   ·论文研究的内容及论文的结构第11-13页
第2章 基于事件注入的安全性评测技术的研究第13-25页
   ·事件分类和事件模型第13-15页
     ·事件分类第13-14页
     ·事件的模型第14-15页
   ·事件注入技术第15-24页
     ·事件注入技术简介第15-16页
     ·基于概率树的评测模型第16-20页
     ·系统的安全度模型第20-22页
     ·基于排队论的评测模型第22-24页
   ·本章小节第24-25页
第3章 基于事件注入的安全性评测工具的设计第25-45页
   ·基于事件注入的安全性评测工具的设计第25-27页
     ·评测工具的硬件环境第25页
     ·评测工具的整体设计第25-27页
     ·评测工具的功能结构第27页
   ·基于事件注入技术安全性评测工具的模块设计第27-43页
     ·控制模块第27-29页
     ·事件注入模块第29-33页
     ·心跳检测模块第33-40页
     ·结果回收模块第40-42页
     ·基于日志的背景流量生成器第42-43页
   ·本章小结第43-45页
第4章 基于事件注入的安全性评测工具的实现及结果分析第45-66页
   ·基于事件注入安全性评测工具的实现第45-56页
     ·控制模块的实现第45-47页
     ·心跳检测模块的实现第47-49页
     ·事件注入模块的实现第49-56页
   ·基于事件注入安全性评测工具的关键技术第56-60页
     ·多线程并发技术第56-58页
     ·数据的缓冲区技术第58-60页
   ·试验与结果分析第60-65页
     ·背景流量回放第60-61页
     ·基于概率树的相关评测指标第61-62页
     ·安全度模型相关的评测指标第62-64页
     ·排队论模型相关的评测指标第64-65页
   ·本章小结第65-66页
结论第66-67页
参考文献第67-71页
攻读学位期间发表的学术论文第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:基于关键资源的网站分类研究
下一篇:西方非政府组织解读及其对我国非政府组织的启示--以广东NGO为例