首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据完整性和访问控制的计算机安全方案

第一章 绪论第1-11页
   ·选题背景第7-8页
   ·研究概要第8-9页
   ·具体目标第9-10页
   ·章节安排第10-11页
第二章 信息安全概述第11-18页
   ·信息安全的概念第11-12页
     ·物理安全第11页
     ·网络安全第11-12页
     ·计算机安全第12页
   ·信息安全的成因第12-14页
     ·信息安全的技术成因第12-13页
     ·信息安全的管理成因第13-14页
   ·信息安全的目标第14-15页
   ·信息安全的现状第15-16页
   ·防火墙和入侵检测技术的局限性第16-17页
   ·多层次防御体系第17-18页
第三章 Windows 2000 访问控制第18-32页
   ·访问控制第18-19页
   ·Windows 2000 访问控制模型第19-20页
   ·几个术语第20-24页
   ·Windows 2000 访问检查第24-26页
   ·一些安全分析第26-32页
     ·利用 SeBackupPrivilege 权限绕过访问控制第26-28页
     ·利用 SeTakeOwnershipPrivilege 权限绕过访问控制第28-31页
     ·利用 SeDebugPrivilege 权限来做坏事第31页
     ·克隆管理员帐号第31-32页
第四章 数据完整性保护第32-39页
   ·有关概念第32页
   ·主要的敌人第32-34页
     ·恶意篡改数据的入侵者第33页
     ·文件型病毒第33页
     ·特洛伊木马第33-34页
   ·MD5 算法第34-38页
     ·概述第34-35页
     ·算法描述第35-38页
     ·算法实现第38页
   ·本章小结第38-39页
第五章 权限控制第39-63页
   ·最小特权原则第39页
   ·潜在的问题第39-44页
     ·“全能”(All-Powerful)的上帝角色第39-40页
     ·服务第40-42页
     ·注册表第42-43页
     ·NTFS 文件系统第43-44页
   ·权限控制的目标第44-49页
     ·注册表安全第44-46页
     ·文件安全第46-47页
     ·服务安全第47-48页
     ·帐户权限第48-49页
   ·实现第49-62页
     ·对注册表编程第49-51页
     ·文件访问控制第51-56页
     ·服务安全编程第56-58页
     ·限制帐号权限第58-62页
   ·本章小结第62-63页
第六章 结果分析与总结第63-70页
   ·MD5 运算结果与分析第63-64页
   ·权限控制效果与分析第64-67页
   ·结论与展望第67-70页
参考文献第70-72页
发表论文和科研情况说明第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:新型宽带数字接收机--短数据高速测频研究
下一篇:纯钛表面粗糙度对人牙龈成纤维细胞影响的体外实验研究