首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主机的主动入侵防御系统的研究与实现

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
表目录第8-9页
图目录第9-10页
第一章 绪论第10-15页
   ·研究背景第10-13页
     ·课题背景第10-11页
     ·国内外研究现状第11-13页
   ·研究的主要内容第13页
   ·论文的组织结构第13-14页
   ·小结第14-15页
第二章 主机入侵防御系统(HIPS)概述第15-27页
   ·分层防御的设计思想与主机入侵防御保护方式介绍第15-18页
     ·HIPS的分层防御思想第15页
     ·HIPS的三个防护层次介绍第15-18页
   ·HIPS系统设计思想与目标第18-22页
     ·HIPS系统的设计思想第18-19页
     ·HIPS系统的设计目标第19-22页
   ·HIPS系统介绍第22-26页
     ·入侵防御系统介绍第22-23页
     ·HIPS系统体系结构第23-24页
     ·HIPS在网络中的部署方式第24页
     ·HIPS的工作机制第24-25页
     ·HIPS对攻击的检测机制第25页
     ·HIPS的发展和展望第25-26页
   ·小结第26-27页
第三章 HIPS的技术设计第27-43页
   ·主机访问控制技术第27-32页
     ·访问控制介绍第27-28页
     ·访问控制安全机制及其相关模型第28-32页
   ·系统访问控制技术第32-37页
     ·系统调用的层次化结构第33页
     ·系统调用的实现过程第33-35页
     ·核心态系统服务截获技术第35-37页
     ·核心态系统服务截获的实现第37页
   ·网络访问控制技术第37-42页
     ·应用层数据包过滤第37-39页
     ·核心层数据包过滤第39-42页
   ·小结第42-43页
第四章 HIPS的实现第43-68页
   ·HIPS系统的总体设计第43-44页
     ·设计思路第43页
     ·总体框架第43-44页
   ·程序总体流程第44-45页
   ·子模块的的设计与实现第45-67页
     ·文件保护模块的设计与实现第46-56页
     ·注册表保护模块的设计与实现第56-57页
     ·自我保护的设计与实现第57-65页
     ·对应用程序的运行进行控制第65-67页
   ·小结第67-68页
结束语第68-70页
致谢第70-71页
参考文献第71-73页
作者在学期间取得的学术成果第73页

论文共73页,点击 下载论文
上一篇:哈尔滨会展经济发展研究
下一篇:CpG ODN对树突状细胞及其分泌的exosomes抗肿瘤免疫的影响