首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向嵌入式容忍入侵中的有关技术研究

摘要第1-7页
Abstract第7-11页
第一章 绪论第11-15页
   ·课题的背景及意义第11-12页
   ·国内外的研究现状第12-13页
     ·国外研究现状第12-13页
     ·国内研究现状第13页
   ·主要工作及论文结构安排第13-15页
第二章 容忍入侵系统及嵌入式系统第15-26页
   ·入侵模型第15-16页
   ·容忍入侵系统基本理论第16-17页
   ·容忍入侵基本技术第17-19页
     ·容忍入侵技术的特点第17-18页
     ·常用的入侵容忍技术第18-19页
   ·嵌入式系统及其安全需求第19-25页
     ·嵌入式系统的概念及特点第19-21页
     ·分布式嵌入式系统的特点第21页
     ·嵌入式系统的安全问题第21-23页
     ·分布式嵌入式系统中使用容忍入侵技术的必要性第23-25页
   ·本章小结第25-26页
第三章 面向嵌入式的复制技术的研究第26-41页
   ·对象复制技术的分析第26-28页
   ·基于部分复制的半主动复制的思想第28-30页
   ·基于部分复制和半主动复制的分布式嵌入式系统结构第30-33页
   ·基于部分复制的保证全局正确性的协议第33-36页
     ·部分复制对整个系统正确性的影响第34-35页
     ·协议的相关定义及符号说明第35页
     ·串行化表协议第35-36页
     ·协议正确性的证明第36页
   ·半主动复制协议第36-40页
     ·协议中的变量、通信原语及相关函数说明第36-37页
     ·协议实现第37-38页
     ·协议运行的一个例子第38-40页
   ·复制技术的分析第40页
   ·本章小结第40-41页
第四章 基于历史信息和自检测的表决技术第41-58页
   ·表决机制第41-44页
     ·表决技术的提出第41-42页
     ·表决的概念第42页
     ·表决的理论第42-43页
     ·表决方法的分类第43-44页
   ·面向分布式嵌入式的表决模型第44-46页
   ·改进的表决算法第46-51页
     ·常用的表决算法的不足第46-47页
     ·改进的思想第47-48页
     ·复制品历史记录值的建立方法和自检测信息的获取方法第48-50页
     ·算法的描述第50-51页
   ·表决器算法的实现第51-56页
     ·相关变量和函数说明第51-52页
     ·算法的具体实现第52-56页
   ·分布式嵌入式系统重配置第56-57页
   ·本章小结第57-58页
第五章 仿真实验及性能分析第58-68页
   ·仿真实验环境第58-60页
   ·系统测试的界面第60-61页
   ·性能比较分析第61-67页
   ·本章小结第67-68页
第六章 总结与展望第68-69页
   ·本文总结第68页
   ·展望第68-69页
致谢第69-70页
参考文献第70-74页
攻读硕士期间发表的论文第74页

论文共74页,点击 下载论文
上一篇:基于模型检测的空间访问控制系统规则验证
下一篇:基于用户访问矩阵的网页推荐模型研究