首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--Windows操作系统论文

Windows Vista操作系统的安全关键技术分析

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第13-20页
    1.1 WINDOWS VISTA背景第13-18页
        1.1.1 Windows Vista 的发布第13页
        1.1.2 Windows 家族的历史第13-15页
        1.1.3 Windows Vista 的不同版本第15-18页
        1.1.4 Windows Vista 硬件相关第18页
        1.1.5 Windows Vista 安装第18页
    1.2 WINDOWS VISTA安全现状第18-19页
    1.3 研究目标和内容第19页
    1.4 本文的组织结构第19-20页
第二章 WINDOWS VISTA 安全机制第20-38页
    2.1 WINDOWS VISTA防火墙第20-26页
        2.1.1 Windows XP 和Windows Vista 防火墙的区别第20-21页
        2.1.2 Windows Vista 防火墙基本配置第21-22页
        2.1.3 Windows 防火墙高级功能配置第22-26页
    2.2 WINDOWS DEFENDER第26-30页
        2.2.1 Windows Defender 背景第26-27页
        2.2.2 Windows Defender 分析第27-30页
    2.3 自动更新和其他安全设置第30页
    2.4 MIC 机制和 UIPI 机制第30-32页
    2.5 INTERNET EXPLORER 7.0第32-34页
        2.5.1 IE 7 的介绍第32页
        2.5.2 IE 7 的保护模式第32-34页
        2.5.3 IE 7 反钓鱼功能第34页
    2.6 数字签名第34-35页
        2.6.1 强制数字签名第34-35页
        2.6.2 数字签名过程第35页
    2.7 PATCH GUARD内核保护系统第35-36页
    2.8 WINDOWS VISTA下ROOTKIT 攻防第36页
    2.9 WINDOWS VISTA潜在威胁第36-38页
第三章 WINDOWS VISTA 数据保护机制第38-50页
    3.1 WINDOWS VISTA与其他操作系统身份验证比较分析第38-45页
        3.1.1 Windows 9X 系统第38页
        3.1.2 Windows NT/2K/XP/Server 2003 系统第38-39页
        3.1.3 Linux 身份验证第39-40页
        3.1.4 BigLocker 加强身份验证功能第40-42页
        3.1.5 BitLocker 加密原理第42-43页
        3.1.6 BitLocker 运行过程第43-44页
        3.1.7 BitLocker 恢复策略第44-45页
    3.2 文件加密机制第45-48页
        3.2.1 不同的文件系统比较第45页
        3.2.2 EFS 加密技术介绍第45-46页
        3.2.3 EFS 加密原理第46-48页
    3.3 BITLOCKER 和EFS 比较第48页
    3.4 版权保护第48页
    3.5 小结第48-50页
第四章 UAC(USER ACCOUNT CONTROL)机制分析第50-67页
    4.1 UAC 机制概述第50-51页
    4.2 UAC 安全性分析第51-59页
        4.2.1 Windows 操作系统的用户权限控制分析第51-52页
        4.2.2 Window Vista 中的UAC 机制模型第52-53页
        4.2.3 UAC 机制中访问令牌变化第53-57页
        4.2.4 UAC 机制中进程的创建第57页
        4.2.5 UAC 管理员批准模式第57-59页
    4.3 UAC 文件系统虚拟化和注册表虚拟化第59-62页
        4.3.1 UAC 文件系统虚拟化第60-61页
        4.3.2 UAC 注册表虚拟化第61-62页
        4.3.3 虚拟化对实际操作的影响第62页
    4.4 WINDOWS VISTA UAC 安全性分析第62-65页
        4.4.1 软件提升权限第62-63页
        4.4.2 UAC 用户欺骗第63-65页
    4.5 小结第65-67页
第五章 总结与展望第67-68页
    5.1 总结第67页
    5.2 有待研究的问题第67-68页
参考文献第68-70页
致谢第70-71页
攻读硕士学位期间已发表或录用的论文第71页

论文共71页,点击 下载论文
上一篇:驰名商标司法认定研究
下一篇:IHO S-63数据保护方案的安全性分析及改进