首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

主机安全防护技术的研究与实现

第一章.引言第1-11页
     ·概述第9-10页
     ·研究内容第10页
     ·组织结构第10-11页
第二章.主机防护系统需求第11-20页
     ·概述第11页
     ·网络攻击第11-16页
       ·服务拒绝攻击第12-13页
       ·利用型攻击第13-14页
       ·信息收集型攻击第14-15页
       ·假消息攻击第15-16页
     ·信息泄密第16-17页
     ·系统自身脆弱性第17-20页
       ·主机安全环节第17-20页
第三章.主动防护的主机安全系统——设计第20-50页
     ·概述第20-21页
     ·网络接口安全第21-32页
       ·概述第21-22页
       ·基本网络控制第22页
       ·应用程序控制第22页
       ·WEB访问保护第22-23页
     ·关键字过滤第23页
       ·关键支撑技术第23-32页
     ·系统安全第32-46页
       ·概述第32-33页
       ·病毒行为分析第33-43页
       ·病毒行为归类第43-44页
       ·实现系统安全的关键技术第44-46页
     ·文件安全第46-50页
       ·概述第46页
       ·保险箱第46页
       ·不安全的环境第46页
       ·监控网络连接第46-47页
       ·实现文件安全的关键技术第47-50页
第四章.主动防护的主机安全系统——实现第50-70页
     ·总体功能描述第50-51页
     ·软件总体结构图及软件模块划分第51-56页
     ·主要功能模块的系统流程图描述第56-63页
       ·文件保护功能实现流程第56-57页
       ·系统防护功能实现流程第57-58页
       ·主机网络访问控制实现流程第58-59页
       ·应用程序网络访问控制实现流程第59-61页
       ·关键字过滤实现流程第61-62页
       ·WEB访问保护实现流程第62-63页
     ·过滤驱动程序的系统流程图描述第63-65页
     ·动态链接库第65-66页
     ·服务程序和GUI的系统流程图描述第66-70页
第五章.主机防护系统在网络中的延伸第70-89页
     ·安全策略的集中管理第70-87页
       ·域第71-73页
       ·主机防火墙策略管理第73-85页
       ·主机操作系统策略管理第85-87页
     ·主机与策略管理中心之间的协作第87-89页
       ·策略传输安全性第87页
       ·策略分发第87-89页
第六章.优势及待改进的地方第89-91页
     ·优势第89-90页
     ·待改进的地方第90-91页
结束语第91-92页
参考文献第92-94页
致谢第94页

论文共94页,点击 下载论文
上一篇:北京高校大学生群众性体育团体现状与对策研究
下一篇:中国自然保护区资源利用模式案例研究