首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主机的入侵防御系统的研究与实现

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-15页
   ·课题研究背景及意义第9-12页
   ·国内外研究现状第12-13页
     ·国外研究现状第12-13页
     ·国内研究现状第13页
   ·课题研究内容第13-14页
   ·论文组织结构第14-15页
第2章 基于主机的入侵防御系统开发关键技术第15-32页
   ·访问控制策略第15-20页
     ·常用的访问控制策略第16-20页
     ·基于主机的入侵防御系统采用的访问控制策略第20页
   ·系统调用原理及系统调用截获技术第20-26页
     ·系统调用的层次化结构第20-21页
     ·系统调用的实现过程第21-23页
     ·系统调用截获技术第23-24页
     ·基于主机的入侵防御系统采用的系统调用截获技术第24-26页
   ·强制硬件确认控制技术第26-28页
     ·强制硬件确认控制技术的提出第26-27页
     ·强制硬件确认控制技术的模型第27页
     ·强制硬件控制确认技术在基于主机的入侵防御系统中的应用第27-28页
   ·应用程序与驱动程序之间的通信机制第28-31页
     ·通信的基本机制第28-29页
     ·应用程序向驱动程序的通信第29-30页
     ·驱动程序向应用程序的通信第30-31页
   ·本章小结第31-32页
第3章 基于主机的入侵防御系统总体设计第32-37页
   ·基于主机的入侵防御系统模块设计第32-33页
   ·基于主机的入侵防御系统功能设计第33-35页
   ·基于主机的入侵防御系统流程设计第35页
   ·本章小结第35-37页
第4章 基于主机的入侵防御系统详细设计与实现第37-56页
   ·访问控制规则的实现第37-42页
     ·访问控制规则数据库结构设计第37-40页
     ·访问规则的加载与操作第40-41页
     ·关键访问要素的提取第41-42页
   ·文件保护功能的实现第42-45页
     ·文件保护设计第42页
     ·硬件信号检测第42-44页
     ·文件保护流程第44-45页
   ·注册表保护功能的实现第45-46页
   ·进程保护功能的实现第46-47页
   ·驱动保护功能的实现第47-48页
   ·系统钩子保护功能的实现第48-49页
   ·网络访问控制功能的实现第49-51页
   ·SSDT保护功能的实现第51-52页
   ·系统自身保护功能的实现第52-53页
   ·功能测试第53-55页
   ·本章小结第55-56页
第5章 结论与展望第56-58页
   ·结论第56页
   ·展望第56-58页
参考文献第58-61页
攻读硕士学位期间发表的论文及其它成果第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:基于EPON的电力光纤到户技术研究及应用
下一篇:直驱式风电系统并网逆变器控制研究