容侵技术在电力企业网络安全中的研究与应用
中文摘要 | 第1页 |
英文摘要 | 第4-7页 |
第一章 引言 | 第7-11页 |
·选题背景和意义 | 第7-8页 |
·电力企业信息安全的研究 | 第8-9页 |
·入侵容忍技术的重要性 | 第9-10页 |
·论文研究的主要内容和重点 | 第10页 |
·论文内容组织 | 第10-11页 |
第二章 电力企业信息网络及其安全性的研究 | 第11-20页 |
·国家电力信息网 | 第11-13页 |
·省级电力信息网 | 第13-14页 |
·地市级电力信息网 | 第14-15页 |
·电力企业信息网络安全的研究 | 第15-20页 |
·电力企业信息系统的特点 | 第15页 |
·电力企业信息网络安全存在的问题 | 第15-16页 |
·电力企业信息安全策略 | 第16-18页 |
·传统信息安全技术的局限性 | 第18-20页 |
第三章 入侵容忍概述 | 第20-25页 |
·入侵容忍的提出 | 第20-21页 |
·入侵容忍的研究内容 | 第21-22页 |
·入侵容忍技术的特点 | 第22页 |
·入侵容忍常用技术 | 第22-24页 |
·入侵容忍国内外研究现状 | 第24-25页 |
第四章 入侵容忍关键技术的研究 | 第25-55页 |
·基于移动AGENT 的分布式入侵检测系统的研究 | 第25-43页 |
·入侵检测系统概述 | 第25-28页 |
·移动AGENT 技术 | 第28-30页 |
·基于移动AGENT 的分布式IDS 设计 | 第30-37页 |
·MADIDS 的具体设计与实现 | 第37-43页 |
·对象复制技术和表决算法的研究 | 第43-50页 |
·对象复制技术 | 第44页 |
·两种复制技术的比较 | 第44-45页 |
·表决机制概述 | 第45-46页 |
·一种表决模型的设计 | 第46-47页 |
·大数表决算法相关概念 | 第47-48页 |
·改进的大数表决算法 | 第48-50页 |
·椭圆曲线加密体制研究 | 第50-55页 |
·椭圆曲线简介 | 第50-51页 |
·椭圆曲线离散对数问题 | 第51-52页 |
·椭圆曲线加密体制 | 第52-53页 |
·ECC 技术优越性 | 第53页 |
·ECES 私钥的(T,N)秘密共享方案 | 第53-55页 |
第五章 容侵技术在的电力企业网络安全中的应用研究 | 第55-61页 |
·对服务的入侵容忍设计方案 | 第55-57页 |
·对数据的入侵容忍设计方案 | 第57-61页 |
第六章 结论 | 第61-63页 |
·论文结论 | 第61-62页 |
·未来工作展望 | 第62-63页 |
参考文献 | 第63-67页 |
致谢 | 第67-68页 |
在学期间发表的学术论文和参加科研情况 | 第68-69页 |
详细摘要 | 第69-80页 |