首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵容忍的分布式Web服务器模型研究

摘要第1-6页
ABSTRACT第6-7页
前言第7-9页
第一章 入侵容忍概述第9-16页
 1.1 研究背景第9-11页
  1.1.1 网络服务的安全现状第9-10页
  1.1.2 现有安全技术的不足第10-11页
 1.2 入侵容忍介绍第11-14页
  1.2.1 入侵容忍思想的提出第11-13页
  1.2.2 入侵容忍的基本假设第13-14页
  1.2.3 入侵容忍的特点第14页
 1.3 本文的工作第14-15页
 1.4 本章小结第15-16页
第二章 入侵容忍的实现研究第16-25页
 2.1 系统安全失败的过程剖析第16-20页
  2.1.1 从系统本身的角度分析第16-17页
  2.1.2 从入侵的角度分析第17-18页
  2.1.3 阻止安全失败的方法第18-20页
 2.2 实现入侵容忍的方法第20-22页
 2.3 入侵容忍与传统容错的关系与区别第22页
 2.4 入侵容忍的研究现状第22-24页
 2.5 本章小结第24-25页
第三章 入侵容忍的分布式 WEB服务器模型第25-29页
 3.1 概述第25页
 3.2 结构第25-26页
 3.3 信息流程第26-28页
 3.4 本章小结第28-29页
第四章 ITDW代理服务器的设计第29-36页
 4.1 PIRANHA模式第29-30页
 4.2 状态转换第30-32页
 4.3 有效性检查第32-35页
 4.4 本章小结第35-36页
第五章 ITDWWEB服务器的设计第36-53页
 5.1 负载平衡第36-40页
  5.1.1 负载平衡的过程第36-38页
  5.1.2 多负载平衡器间的通信第38-40页
 5.2 服务执行第40-52页
  5.2.1 集合成员一致性概况第41-43页
  5.2.2 协议中的相关定义第43-44页
  5.2.3 成员一致性的形成过程第44-46页
  5.2.4 集合成员一致性的形式化描述第46-52页
 5.3 本章小结第52-53页
第六章 ITDW安全管理模块的设计第53-58页
 6.1 入侵检测第53-54页
 6.2 还原重构第54-56页
 6.3 审计控制第56-57页
 6.4 本章小结第57-58页
第七章 结束语第58-59页
 7.1 本文工作的总结第58页
 7.2 本设计存在的不足及对今后工作的设想第58-59页
参考文献第59-61页
致谢第61页
附1: 项目背景第61页
附2: 在读期间发表的论文第61页

论文共61页,点击 下载论文
上一篇:复杂曲面反求技术的研究
下一篇:阿特拉津降解菌AG1、ADG1和SA1的分离鉴定及其降解特性的研究