logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--Web服务器入侵容忍系统的研究和设计
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
ASCMS中基于认证授权和责任认
高速网络入侵检测系统的研究与设计
自律入侵容忍模型及其评估策略研究
应对网络入侵研究--入侵容忍
基于预测自动入侵响应模型研究
基于贝叶斯博弈攻击预测模型
入侵容忍技术在入侵检测框架中
入侵容忍数据库入侵检测器研究
序列分析算法及其在入侵容忍
基于代码安全控制入侵容忍系统
基于入侵容忍技术监管体系结构研
基于入侵容忍技术企业数据库安全
入侵容忍数据库系统研究
基于信誉度主机入侵防御系统
免疫原理在入侵容忍系统应用研
入侵容忍系统研究设计
基于Petri网入侵容忍系统
基于虚拟化恢复入侵容忍系统研究
基于组合策略入侵容忍系统实现方
入侵容忍系统动态安全性量化方法
入侵容忍系统模型及基于门限CA
PKI信任模型及入侵容忍CA
基于进程迁移入侵容忍技术研究
多级入侵容忍数据库研究
容忍入侵理论与应用技术研究
基于ECC门限密码体制及其应用
基于门限XTR入侵容忍CA方案
基于层次模型主动反应式入侵容忍
入侵容忍数据库多阶段破坏控制模
入侵容忍认证机构设计与实现
网络入侵容忍理论及应用技术研究
基于入侵容忍分布式数据库安全体
无线传感器网络入侵容忍技术研究
自适应入侵容忍数据库体系结构及其
入侵容忍数据库技术研究
基于入侵容忍CA认证中心研究
入侵容忍技术在CA中应用研究
基于入侵容忍技术数据库安全
基于门限加密技术入侵容忍私钥保
具有入侵容忍能力数据库隔离与查
入侵容忍技术在企业信息化系统
面向容忍入侵先应式入侵响应方法
容侵技术在电力企业网络安全中
入侵检测算法研究
入侵检测系统(IDS):拒绝服务
分布式主动协同入侵检测系统入侵
基于Snort分布式网络纵深防
一种基于蜜罐技术主动防御系统
BP算法在IDS中应用与实现
IDS中高效字符串匹配算法研究
网络安全入侵检测系统虚拟实验室
入侵检测系统研究与Anti S
基于多智能体分布式入侵防御系统
基于Snort入侵防御系统
基于Linux入侵防御系统
基于协议分析入侵防御系统研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
Web服务器入侵容忍系统的研究和设计
 
     论文目录
 
提要第1-8页
第一章 绪论第8-10页
   ·研究背景第8-9页
   ·本文的工作第9页
   ·小结第9-10页
第二章 入侵容忍相关工作第10-26页
   ·入侵容忍相关概念第10-14页
     ·AVI故障模型第11-12页
     ·入侵容忍技术第12-13页
     ·入侵容忍系统第13页
     ·“信任”和“可信任性”第13-14页
   ·入侵容忍的目标第14-15页
   ·入侵容忍的机制第15-16页
   ·入侵容忍的策略第16-17页
   ·入侵容忍技术分类第17-19页
     ·按功能需求分类第17-18页
     ·按实现技术分类第18-19页
   ·入侵容忍的主要研究和国内外研究现状第19-25页
     ·入侵容忍理论模型研究第20-21页
     ·入侵容忍算法与协议研究第21页
     ·入侵容忍系统研究第21-23页
     ·典型系统介绍第23-25页
   ·本章小结第25-26页
第三章 SITAR—Web服务器入侵容忍系统框架研究第26-33页
   ·代理服务器模块第28页
   ·接受控制器模块第28-29页
   ·投票控制器模块第29-30页
   ·编辑控制模块第30-31页
   ·动态配置模块第31-32页
   ·本章小结第32-33页
第四章 一种Web服务器入侵容忍系统的设计第33-63页
   ·系统设计的动机和设计理念第33-34页
   ·设计思路第34-44页
     ·一般入侵容忍系统的组件功能机制需求分析第34-35页
     ·实现安全通信机制的设计方案第35页
     ·实现入侵检测机制的设计方案第35-36页
     ·实现入侵遏制机制的设计方案第36-37页
     ·实现错误处理机制的设计方案第37-40页
     ·实现数据转移机制的设计方案第40-41页
     ·系统配置策略的设计—自适应动态配置策略算法第41-44页
   ·系统概要设计第44-48页
     ·系统结构框架第44-45页
     ·对象模型第45-46页
     ·管理配置模块第46页
     ·消息处理模块第46页
     ·通信管理模块第46页
     ·投票控制模块第46页
     ·安全测试响应模块第46-47页
     ·拜占庭协议模块第47页
     ·安全通信模块第47页
     ·代理模块第47页
     ·系统日志模块第47页
     ·审查记录模块第47页
     ·错误/故障管理模块第47-48页
   ·TTCB组件和拜占庭协议相关第48-50页
     ·本地认证服务第48页
     ·一致信任服务第48-50页
     ·一致同意服务第50页
   ·TTCB组件的测试评估第50-56页
     ·应用说明第50页
     ·可用性证明第50-52页
     ·组件应用测试环境第52页
     ·安全相关服务应用测试第52-54页
     ·时间相关服务应用测试第54-56页
     ·测试小结第56页
   ·自适应状态算法的实现第56-62页
     ·实现环境第56-57页
     ·算法实现第57-59页
     ·算法测试第59-61页
     ·测试小结第61-62页
   ·本章小结第62-63页
第五章 结论与未来工作第63-66页
   ·研究成果第63页
   ·结论第63-64页
   ·未来工作第64-66页
参考文献第66-70页
摘要第70-72页
Abstract第72-76页
致谢第76-77页
导师及作者简介第77页

 
 
论文编号BS769075,这篇论文共77
会员购买按0.35元/页下载,共需支付26.95元。        直接购买按0.5元/页下载,共需要支付38.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我