首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

基于数据存储的文档防扩散系统的设计与实现

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-12页
   ·论文的研究背景及目的第8页
   ·国内外研究现状及趋势第8-10页
   ·研究的内容第10-11页
   ·论文的结构安排第11-12页
第2章 网络节点间文档通信安全的技术概述第12-22页
   ·组密钥管理策略简介第12-14页
     ·组密钥的结构第12-13页
     ·组密钥管理涉及的管理问题第13-14页
   ·组密钥管理方案分类第14-17页
     ·集中式组密钥管理第15-16页
     ·分布式组密钥管理第16-17页
   ·逻辑密钥树的思想第17-21页
     ·LKH 介绍第17-20页
     ·DLKH 介绍第20-21页
   ·本章小结第21-22页
第3章 文档使用安全管理的技术及算法第22-28页
   ·文档属性设置第22页
   ·USB 设备使用文档安全措施第22-23页
   ·DES 算法介绍第23-26页
   ·本章小结第26-28页
第4章 文档自安全的保障原理第28-34页
   ·远程镜像技术简介第28页
   ·远程镜像技术的优势第28-29页
   ·远程镜像技术考核指标系数第29页
   ·远程镜像分类第29-31页
     ·同步远程镜像技术第30页
     ·异步远程镜像技术第30-31页
   ·同步镜像与异步镜像的性能比较第31-32页
   ·本章小结第32-34页
第5章 系统的设计与实现第34-52页
   ·网络节点间通信安全模块的设计与实现第34-41页
     ·网络节点间通信安全模块的构架第34-35页
     ·密钥的分配策略第35-36页
     ·密钥的更新策略第36-37页
     ·网络节点间通信安全模块的性能测试第37-41页
   ·文档使用安全模块的设计与实现第41-44页
     ·USB 设备的自加载运行第41-44页
     ·USB 设备数据防扩散的测试第44页
   ·文档自安全模块的设计与实现第44-50页
     ·镜像方法的改进与实施第44-48页
     ·镜像主从端对数据一致性的处理第48-50页
     ·镜像技术性能分析第50页
   ·本章小结第50-52页
结论第52-54页
致谢第54-56页
参考文献第56-59页

论文共59页,点击 下载论文
上一篇:峰峰集团物资供应信息系统设计和实现
下一篇:基于B/S架构的OA办公平台的设计与实现