首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

基于指令阻断的磁盘数据防护技术研究

摘要第5-6页
abstract第6页
第1章 绪论第9-17页
    1.1 研究背景和意义第9-10页
    1.2 国内外研究现状第10-15页
        1.2.1 文件系统层防护技术第10-11页
        1.2.2 通用块层防护技术第11-12页
        1.2.3 驱动层防护技术第12-13页
        1.2.4 硬件层防护技术第13-14页
        1.2.5 磁盘控制器层面攻击第14-15页
    1.3 主要研究内容第15-16页
    1.4 论文组织结构第16-17页
第2章 基于指令阻断的磁盘数据防护技术第17-34页
    2.1 磁盘防护总体思路第17-19页
    2.2 指令阻断技术第19-26页
        2.2.1 指令分析第20-23页
        2.2.2 指令处置第23-25页
        2.2.3 指令阻断技术应用第25-26页
    2.3 汇编指令分析技术第26-31页
    2.4 磁盘指令处置技术第31-33页
    2.5 本章小结第33-34页
第3章 基于指令阻断的磁盘数据防护系统第34-50页
    3.1 磁盘防护系统总体设计第34-38页
    3.2 基于指令阻断的磁盘数据防护系统实现第38-48页
        3.2.1 汇编指令分析模块第38-41页
        3.2.2 磁盘指令分析模块第41-45页
        3.2.3 磁盘指令处置模块第45-46页
        3.2.4 攻击模块第46-48页
    3.3 本章小结第48-50页
第4章 实验及结果分析第50-58页
    4.1 实验环境第50-51页
    4.2 攻击模块攻击验证第51-54页
        4.2.1 引导扇区攻击验证第51-52页
        4.2.2 用户指定扇区攻击验证第52-54页
    4.3 磁盘数据防护验证第54-57页
        4.3.1 引导扇区防护验证第54-56页
        4.3.2 用户指定扇区防护验证第56-57页
    4.4 本章小结第57-58页
结论第58-60页
参考文献第60-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:云环境下用户可信虚拟机关键技术研究
下一篇:一种基于云存储的数据同步机制的改进与实现