首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为的主机入侵防御系统研究与实现

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·课题背景第10-12页
   ·国内外研究现状第12-14页
     ·国内外研究现状第12-13页
     ·国内研究状况第13-14页
   ·本课题主要研究内容第14页
   ·论文结构第14-15页
第2章 相关技术及理论知识第15-29页
   ·入侵检测系统和入侵防御系统第15-16页
   ·访问控制技术第16-21页
     ·访问控制策略第16-17页
     ·访问控制机制及模型第17-21页
   ·数据包过滤技术第21-24页
     ·应用层数据包过滤第21-22页
     ·核心层数据包过滤第22-24页
   ·系统调用控制和截获第24-28页
     ·系统调用机制第24-26页
     ·系统调用截获的方法与实现第26-28页
   ·本章小结第28-29页
第3章 HIPS 的研究与总体设计第29-38页
   ·HIPS 的分层防御思想与保护方式第29-31页
     ·HIPS 的分层防御思想第29页
     ·HIPS 在三个防护层的保护方式介绍第29-31页
   ·HIPS 的总体设计第31-36页
     ·HIPS 的总体设计思想第31-33页
     ·HIPS 的总体设计原则和目标第33-34页
     ·HIPS 的总体框架第34-35页
     ·HIPS 程序的总体流程第35-36页
   ·本章小结第36-38页
第4章 HIPS 程序子模块的实现第38-57页
   ·文件保护模块的实现第38-44页
     ·文件保护模块的实现原理第38-39页
     ·文件保护模块的具体实现第39-44页
   ·注册表保护模块的实现第44-45页
   ·自我保护模块的实现第45-53页
     ·进程保护的实现原理第46-47页
     ·进程保护的具体实现第47-50页
     ·内核模块隐藏的实现第50-51页
     ·内核模块加载∕卸载的实现第51-53页
   ·对应用程序的运行进行控制第53-54页
   ·规则库的实现第54-56页
     ·监管框架第55页
     ·代理和PayL第55-56页
   ·本章小结第56-57页
第5章 仿真实验第57-61页
   ·系统测试环境第57页
   ·系统测试过程第57-60页
   ·系统测试结果分析第60页
   ·本章小结第60-61页
结论第61-62页
参考文献第62-66页
攻读硕士学位期间发表的学术论文第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于虚拟网络计算的数据传输技术研究
下一篇:数码时代的虚拟视觉设计