首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于基线化管理的计算机配置核查系统的设计与实现

摘要第5-6页
Abstract第6页
第一章 绪论第10-14页
    1.1 研究背景和意义第10-11页
        1.1.1 研究背景第10-11页
        1.1.2 课题来源第11页
    1.2 国内外研究现状第11-12页
    1.3 本论文的主要内容第12-14页
第二章 核心配置技术研究第14-32页
    2.1 Windows安全机制第14-17页
        2.1.1 账户管理第14-15页
        2.1.2 访问控制第15页
        2.1.3 设备控制第15-16页
        2.1.4 入侵防范第16-17页
        2.1.5 安全审计第17页
    2.2 核心配置基本原理第17-22页
        2.2.1 核心配置定义第17-18页
        2.2.2 核心配置项基本类型第18-19页
        2.2.3 核心配置项手动赋值方法第19-20页
        2.2.4 核心配置项自动化赋值方法第20-22页
    2.3 核心配置数据文件第22-30页
        2.3.1 核心配置基本要求第22-23页
        2.3.2 核心配置基线第23-26页
        2.3.3 核心配置清单第26-27页
        2.3.4 核心配置项属性第27-28页
        2.3.5 核心配置基线包第28-30页
    2.4 本章小结第30-32页
第三章 计算机配置核查系统的需求分析与总体设计第32-36页
    3.1 业务需求分析第32-33页
    3.2 功能需求分析第33-34页
    3.3 整体架构设计第34-35页
    3.4 本章小结第35-36页
第四章 计算机配置核查系统详细设计与实现第36-48页
    4.1 核心配置基线分发部署模块第36-42页
        4.1.1 详细功能设计第36-41页
        4.1.2 实现方案第41-42页
    4.2 核心配置状态监测报告模块第42-45页
        4.2.1 详细功能设计第42-44页
        4.2.2 实现方案第44-45页
    4.3 Web管理程序第45-47页
    4.4 客户端第47页
    4.5 本章小结第47-48页
第五章 系统的部署与应用验证第48-56页
    5.1 系统的部署与测试第48-53页
        5.1.1 系统在实际环境中部署第48-49页
        5.1.2 功能测试第49-52页
        5.1.3 性能测试第52-53页
    5.2 实际应用效果展示第53-54页
    5.3 本章小结第54-56页
第六章 结论与展望第56-60页
    6.1 总结第56-57页
    6.2 展望第57-60页
参考文献第60-62页
致谢第62-64页
个人简历、在学期间发表的论文与研究成果第64-65页

论文共65页,点击 下载论文
上一篇:典型有机磷阻燃剂人体暴露途径与蓄积特征研究
下一篇:水中亚硝胺类污染物的吸附去除与作用机制