首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

容侵技术在电力企业网络安全中的研究与应用

中文摘要第1页
英文摘要第4-7页
第一章 引言第7-11页
   ·选题背景和意义第7-8页
   ·电力企业信息安全的研究第8-9页
   ·入侵容忍技术的重要性第9-10页
   ·论文研究的主要内容和重点第10页
   ·论文内容组织第10-11页
第二章 电力企业信息网络及其安全性的研究第11-20页
   ·国家电力信息网第11-13页
   ·省级电力信息网第13-14页
   ·地市级电力信息网第14-15页
   ·电力企业信息网络安全的研究第15-20页
     ·电力企业信息系统的特点第15页
     ·电力企业信息网络安全存在的问题第15-16页
     ·电力企业信息安全策略第16-18页
     ·传统信息安全技术的局限性第18-20页
第三章 入侵容忍概述第20-25页
   ·入侵容忍的提出第20-21页
   ·入侵容忍的研究内容第21-22页
   ·入侵容忍技术的特点第22页
   ·入侵容忍常用技术第22-24页
   ·入侵容忍国内外研究现状第24-25页
第四章 入侵容忍关键技术的研究第25-55页
   ·基于移动AGENT 的分布式入侵检测系统的研究第25-43页
     ·入侵检测系统概述第25-28页
     ·移动AGENT 技术第28-30页
     ·基于移动AGENT 的分布式IDS 设计第30-37页
     ·MADIDS 的具体设计与实现第37-43页
   ·对象复制技术和表决算法的研究第43-50页
     ·对象复制技术第44页
     ·两种复制技术的比较第44-45页
     ·表决机制概述第45-46页
     ·一种表决模型的设计第46-47页
     ·大数表决算法相关概念第47-48页
     ·改进的大数表决算法第48-50页
   ·椭圆曲线加密体制研究第50-55页
     ·椭圆曲线简介第50-51页
     ·椭圆曲线离散对数问题第51-52页
     ·椭圆曲线加密体制第52-53页
     ·ECC 技术优越性第53页
     ·ECES 私钥的(T,N)秘密共享方案第53-55页
第五章 容侵技术在的电力企业网络安全中的应用研究第55-61页
   ·对服务的入侵容忍设计方案第55-57页
   ·对数据的入侵容忍设计方案第57-61页
第六章 结论第61-63页
   ·论文结论第61-62页
   ·未来工作展望第62-63页
参考文献第63-67页
致谢第67-68页
在学期间发表的学术论文和参加科研情况第68-69页
详细摘要第69-80页

论文共80页,点击 下载论文
上一篇:飞秒激光在空芯带隙型微结构光纤中的传输特性研究
下一篇:高校学生干部领导能力结构研究