首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主机的攻击受损检测技术研究

摘要第1-7页
ABSTRACT第7-8页
第一章 绪论第8-11页
   ·研究背景第8-9页
   ·课题的提出第9页
   ·研究内容第9-10页
   ·论文的结构第10-11页
第二章 网络攻击与攻击受损检测第11-23页
   ·攻击与攻击受损第11-12页
   ·网络攻击分类与攻击手段第12-17页
     ·攻击的分类第12-14页
     ·攻击的手段第14-17页
   ·网络攻击新技术与发展趋势第17-19页
     ·网络攻击的新技术第17-18页
     ·网络攻击技术发展趋势第18-19页
   ·完整性受损检测技术第19-22页
     ·MD5介绍第19页
     ·MD5算法的实现第19-22页
     ·MD5算法的结果及安全性第22页
   ·本章小结第22-23页
第三章 受损模糊层次评估方法第23-39页
   ·受损模糊层次评估相关知识第23-25页
     ·模糊数学第23页
     ·定性与定量评估方法第23-24页
     ·层次分析法第24-25页
   ·模糊层次评判及权重的确定第25-28页
     ·模糊层次评判第25-26页
     ·模糊层次分析法中指标权重的确定第26-28页
   ·模糊层次评判模型第28-32页
     ·一级模糊评判模型第28-29页
     ·多级模糊层次评判模型第29-31页
     ·常见模糊综合评判模型的比较第31-32页
   ·受损评估指标的建立第32-33页
     ·指标体系设计原则第32页
     ·受损指标的建立第32-33页
   ·受损评估权重的确立第33-36页
     ·受损因素集第33页
     ·受损评价集第33-34页
     ·受损权重的确立第34-36页
   ·受损模糊评估矩阵的建立第36-38页
   ·本章小结第38-39页
第四章 主机受损检测系统的设计与实现第39-58页
   ·抗攻击测试概述第39页
   ·受损检测系统结构第39-40页
   ·完整性受损检测第40-48页
     ·基本原理第40-41页
     ·设计思想第41-43页
     ·系统组成结构第43页
     ·系统功能描述第43-44页
     ·系统流程描述第44页
     ·设计与实现第44-47页
     ·注册表的监控第47-48页
   ·可用性受损检测第48-52页
     ·信息收集第48-49页
     ·可用性分析技术第49-50页
     ·基本原理第50-51页
     ·可用性受损检测设计第51-52页
   ·保密性受损检测第52-55页
     ·系统日志与审核第52-54页
     ·基本原理第54-55页
     ·保密性受损检测设计第55页
   ·受损评估第55-57页
   ·本章小结第57-58页
第五章 结束语第58-59页
   ·工作总结第58页
   ·进一步的研究第58-59页
致谢第59-60页
参考文献第60-62页
科研经历及论文发表第62页

论文共62页,点击 下载论文
上一篇:农田水利基础设施建设与农业发展关系研究
下一篇:高位转换短肢剪力墙结构耗能减震设计与分析