首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络信息安全防护理论与方法的研究

摘要第1-11页
ABSTRACT第11-13页
致谢第13-19页
第一章 绪论第19-29页
   ·网络安全问题的历史第20-23页
     ·网络安全问题的出现和特点第20-21页
     ·安全防护技术的发展历程第21-23页
   ·网络安全防护的研究现状和发展趋势第23-26页
     ·网络信息安全的新形势第23-24页
     ·网络安全威胁的类型第24-25页
     ·网络安全防护的发展趋势第25-26页
   ·研究内容与创新第26-28页
   ·本章小结第28-29页
第二章 改进的网络安全风险评估新思想第29-44页
   ·风险评估发展概况及存在的问题第29-32页
   ·风险评估标准与方法第32-33页
   ·改进的网络安全风险评估模型之弹性闭合结构第33-35页
     ·"弹性闭合结构"的概念定义和意义第33页
     ·改进的"弹性闭合结构"模型第33-35页
   ·基于弹性闭合结构原理的安全风险类别划分第35-40页
     ·安全环境风险第35页
     ·安全应用能力风险第35-36页
     ·战略性风险第36页
     ·无差异标识未知因素第36-40页
   ·改进的网络安全防护的风险评估流程第40-43页
     ·安全风险评估的流程分析第40-42页
     ·安全风险评估的定性分析第42-43页
   ·本章小结第43-44页
第三章 安全防护实施的预应式周密性原则第44-57页
   ·安全防护实践中存在的典型问题第44-48页
     ·SQL注入漏洞导致其他防护措施的失效第44-45页
     ·熊猫烧香病毒爆发第45-46页
     ·CIH病毒威胁的消失与溢出威胁的兴起第46-47页
     ·ARP病毒的大流行第47-48页
   ·改进型网络安全防护体系架构第48-51页
     ·传统安全防护模型的局限性第48-49页
     ·改进的安全防护体系的基本架构第49-51页
   ·安全防护的预应式周密性原则第51-52页
   ·安全防护层次化实施第52-55页
     ·过程视图下的层次化方法第53页
     ·风险评估要素视图下的层次化方法第53-55页
   ·本章小结第55-57页
第四章 关于网络信息安全的纠错码理论研究第57-69页
   ·环F_2+uF_2上长为2~s的(1+u)-常循环码的距离分布第57-63页
     ·基本概念和引理第58页
     ·F_2+uF_2上长为2~s的(1+u)-常循环码的结构第58-59页
     ·F_2+uF_2上长为2~s的(1+u)-常循环码的距离第59-63页
   ·环Z_(p~k)上码字广度的递归算法第63-68页
     ·基本概念第64页
     ·主要结果第64-68页
   ·本章小结第68-69页
第五章 基于安全防护新思想的相关技术研究第69-102页
   ·基于多核MIPS64硬件网关的设计第69-76页
     ·多核MIPS64安全处理芯片的可行性第69-70页
     ·整体原理框架第70-71页
     ·硬件架构原理第71页
     ·软件架构原理第71-74页
     ·功能实现设计第74-75页
     ·结论第75-76页
   ·网络干扰性因素的分析研究第76-82页
     ·网络干扰性因素的表现第76页
     ·数据采集平台搭建第76-77页
     ·数据采集设备的内容过滤规则制定第77页
     ·内容过滤数据源采集结果第77-78页
     ·干扰性信息对网络通信的影响结果分析第78-82页
     ·结论第82页
   ·基于弹性闭合原理的防火墙无关性研究第82-87页
     ·防火墙无关性入侵攻击模型第82-83页
     ·防火墙无关性威胁因素第83-85页
     ·建立"章鱼式防火墙体系"第85-87页
     ·结论第87页
   ·基于预应式防护原理的应用层阻断的风险预防技术第87-92页
     ·文件操作阻断原理第88-92页
     ·结论第92页
   ·威胁匹配检测之正则表达式研究第92-95页
     ·正则表达式简介第92页
     ·SQL注入和脚本跨站攻击的特征分析第92-93页
     ·SQL注入攻击的正则表达式规则拟定第93-94页
     ·跨站脚本(CSS)攻击的正则表达式拟定第94-95页
     ·结论第95页
   ·基于策略的综合防病毒技术研究第95-100页
     ·策略防毒的实现原理第96-97页
     ·综合防毒策略的分类制定第97-100页
   ·本章小结第100-102页
第六章 总结与展望第102-105页
   ·总结第102-103页
   ·网络安全防护理论与技术的发展展望第103-105页
参考文献第105-113页
攻读博士学位期间发表的论文第113-114页
攻读博士学位期间科研工作主要成绩第114页

论文共114页,点击 下载论文
上一篇:稀疏互联联想记忆及其复杂网络实现
下一篇:电子商务推荐系统中协同过滤瓶颈问题研究