首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种自适应入侵防御系统的研究和设计

摘要第1-4页
Abstract第4-7页
第一章 引言第7-10页
   ·网络安全技术的发展及入侵防御系统的出现第7页
   ·入侵防御系统常用的实现技术及不足第7-10页
     ·传统入侵防御方案概述第8页
     ·特征检测和异常检测第8-10页
第二章 自适应入侵防御系统介绍第10-18页
   ·自适应入侵防御系统的提出第10页
   ·自适应入侵防御系统的结构第10-11页
   ·自适应入侵防御原理第11-15页
     ·Code Morphing 支持下的异构指令集第12-13页
     ·注入式攻击和异构指令集原理第13页
     ·异构指令集的生成第13-14页
     ·两种异构指令集的最终取舍第14-15页
   ·监督框架中的自行修复机制——容错和恢复技术第15-18页
     ·容错方案的研究和选择第15-16页
     ·恢复策略的研究和改进第16-18页
第三章 自适应入侵防御系统的设计第18-29页
   ·系统结构的简单回顾第18页
   ·代理服务器第18-24页
     ·混合式检测第18-19页
     ·基于Markov Chain 的异常检测器第19页
     ·马尔可夫链第19-20页
     ·协议建模过程第20-22页
     ·过滤器内部结构及数据流向第22-23页
     ·异常检测和反馈第23-24页
   ·反馈监督框架第24-29页
     ·Crusoe TM5800 架构第24-25页
     ·DAISY 的动态二进制转换功能第25-26页
     ·DAISY 的程序仿真执行功能第26-27页
     ·DAISY 和虚拟机查毒第27-29页
第四章 自适应入侵防御系统的具体工作流程第29-36页
   ·系统工作流程概述第29页
   ·主从式应用服务器的并行方案第29-31页
     ·并行处理方法分类及系统采用的方法第29-30页
     ·主从式应用服务器的并行处理第30-31页
   ·指令流的异构化过程第31-32页
   ·并行处理的仿真过程第32-35页
   ·反馈及新特征的生成第35-36页
第五章 自适应入侵防御系统的实现平台第36-39页
   ·系统平台支持第36页
   ·建立 MPI 通信环境第36-37页
   ·建立单文件镜像模型第37页
   ·镜像系统中的 DAISY第37页
   ·异构指令集的 ELF 可执行文件第37-39页
第六章 自适应入侵防御系统性能评估第39-44页
   ·系统评估工作的必要性第39页
   ·评估工作安排以及预期达到的目的第39页
   ·异常检测器的分类效果第39-40页
   ·Slave Server 的性能影响第40-41页
   ·攻击注入测试第41-44页
第七章 将来的工作第44-45页
第八章 结论第45-46页
致谢第46-47页
参考文献第47-50页
硕士期间发表的学术论文第50页

论文共50页,点击 下载论文
上一篇:夏新手机营销战略研究
下一篇:曲霉果胶酶在大肠杆菌中的重组表达研究