首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信誉度的主机入侵防御系统的研究

摘要第1-8页
ABSTRACT第8-9页
第1章 绪论第9-15页
   ·研究背景介绍第9-13页
     ·我国计算机网络的现状第9页
     ·2009 年中国互联网安全情况整体分析第9-11页
     ·课题背景第11页
     ·国内外研究现状第11-13页
   ·研究的内容第13-14页
   ·本文的结构第14-15页
第2章 入侵防御系统介绍第15-20页
   ·IPS 的历史以及发展现状第15-16页
     ·从防火墙到入侵检测系统(IDS)第15-16页
     ·从IDS 到IPS第16页
   ·入侵防御系统概述第16-18页
     ·入侵防御系统定义第16页
     ·入侵防御系统的分类第16-18页
   ·HIPS 主要技术特点第18-20页
     ·入侵检测技术第18页
     ·身份认证技术第18-19页
     ·实现系统访问控制的技术第19-20页
第3章 HIPS 主要系统模块的分析第20-26页
   ·主机入侵防御系统总体模块的分析第20-22页
     ·主机入侵防御系统总体模块结构第20-21页
     ·主机入侵防御系统工作流程第21-22页
   ·应用程序防御体系分析第22-23页
   ·注册表防御体系分析第23页
   ·文件防御体系分析第23-24页
     ·文件防御模块的功能第23-24页
     ·文件防御模块的工作原理第24页
   ·访问控制模块的分析第24-25页
   ·本章小结第25-26页
第4章 基于信誉度的角色访问控制模型第26-34页
   ·访问控制的基本概念第26页
   ·典型的访问控制模型第26-29页
     ·自主访问控制模型第26页
     ·强制访问控制模型第26-27页
     ·基于角色的访问控制模型第27-29页
   ·基于信誉度的角色访问控制模型第29-33页
     ·基本模型介绍第30-31页
     ·信誉度的计算第31-32页
     ·授权策略第32-33页
   ·本章小结第33-34页
第5章 基于信誉度的访问控制模型仿真研究与模块实现第34-44页
   ·基于信誉度访问控制模块的设计第34-37页
     ·访问控制规则的数据结构第34页
     ·访问控制规则匹配流程第34-37页
   ·信誉度计算的数据仿真第37-41页
   ·基于信誉度的文件防御模块实现第41-43页
     ·信誉度模块中要素的获取第41-42页
     ·文件保护函数的实现流程第42-43页
   ·本章小结第43-44页
第6章 结论第44-45页
参考文献第45-48页
致谢第48-49页
附录 攻读硕士学位期间所发表的术论文第49页

论文共49页,点击 下载论文
上一篇:动态TSP遗传算法研究
下一篇:低速TCP拒绝服务攻击原理及防御措施