基于主机的攻击受损检测技术研究
摘要 | 第1-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第8-11页 |
·研究背景 | 第8-9页 |
·课题的提出 | 第9页 |
·研究内容 | 第9-10页 |
·论文的结构 | 第10-11页 |
第二章 网络攻击与攻击受损检测 | 第11-23页 |
·攻击与攻击受损 | 第11-12页 |
·网络攻击分类与攻击手段 | 第12-17页 |
·攻击的分类 | 第12-14页 |
·攻击的手段 | 第14-17页 |
·网络攻击新技术与发展趋势 | 第17-19页 |
·网络攻击的新技术 | 第17-18页 |
·网络攻击技术发展趋势 | 第18-19页 |
·完整性受损检测技术 | 第19-22页 |
·MD5介绍 | 第19页 |
·MD5算法的实现 | 第19-22页 |
·MD5算法的结果及安全性 | 第22页 |
·本章小结 | 第22-23页 |
第三章 受损模糊层次评估方法 | 第23-39页 |
·受损模糊层次评估相关知识 | 第23-25页 |
·模糊数学 | 第23页 |
·定性与定量评估方法 | 第23-24页 |
·层次分析法 | 第24-25页 |
·模糊层次评判及权重的确定 | 第25-28页 |
·模糊层次评判 | 第25-26页 |
·模糊层次分析法中指标权重的确定 | 第26-28页 |
·模糊层次评判模型 | 第28-32页 |
·一级模糊评判模型 | 第28-29页 |
·多级模糊层次评判模型 | 第29-31页 |
·常见模糊综合评判模型的比较 | 第31-32页 |
·受损评估指标的建立 | 第32-33页 |
·指标体系设计原则 | 第32页 |
·受损指标的建立 | 第32-33页 |
·受损评估权重的确立 | 第33-36页 |
·受损因素集 | 第33页 |
·受损评价集 | 第33-34页 |
·受损权重的确立 | 第34-36页 |
·受损模糊评估矩阵的建立 | 第36-38页 |
·本章小结 | 第38-39页 |
第四章 主机受损检测系统的设计与实现 | 第39-58页 |
·抗攻击测试概述 | 第39页 |
·受损检测系统结构 | 第39-40页 |
·完整性受损检测 | 第40-48页 |
·基本原理 | 第40-41页 |
·设计思想 | 第41-43页 |
·系统组成结构 | 第43页 |
·系统功能描述 | 第43-44页 |
·系统流程描述 | 第44页 |
·设计与实现 | 第44-47页 |
·注册表的监控 | 第47-48页 |
·可用性受损检测 | 第48-52页 |
·信息收集 | 第48-49页 |
·可用性分析技术 | 第49-50页 |
·基本原理 | 第50-51页 |
·可用性受损检测设计 | 第51-52页 |
·保密性受损检测 | 第52-55页 |
·系统日志与审核 | 第52-54页 |
·基本原理 | 第54-55页 |
·保密性受损检测设计 | 第55页 |
·受损评估 | 第55-57页 |
·本章小结 | 第57-58页 |
第五章 结束语 | 第58-59页 |
·工作总结 | 第58页 |
·进一步的研究 | 第58-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-62页 |
科研经历及论文发表 | 第62页 |