首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

信息审计应用模式的设计和实现

第一章 绪论第1-12页
 1.1 网络信息安全第7-8页
 1.2 基本安全措施第8-10页
  1.2.1 非技术措施第8-9页
  1.2.2 技术措施第9页
  1.2.3 现有措施的不足第9-10页
 1.3 论文所作的工作第10页
 1.4 论文结构第10-12页
第二章 信息系统审计第12-17页
 2.1 信息系统审计第12-15页
  2.1.1 概述第12-13页
  2.1.2 理论基础第13-14页
  2.1.3 基本业务第14-15页
 2.2 应用过程审计平台第15-17页
  2.2.1 信息审计第15-16页
  2.2.2 应用过程审计平台第16-17页
第三章 分布式系统和中间件第17-28页
 3.1 分布式系统第17-18页
 3.2 组件技术第18-20页
 3.3 中间件第20-24页
  3.3.1 中间件概述第20-21页
  3.2.2 中间件与组件第21-22页
  3.3.3 中间件的分类第22-24页
 3.4 面向对象中间件第24-28页
  3.4.1 DCOM第24-25页
  3.4.2 CORBA第25-28页
第四章 基于Socket的网络中间件第28-52页
 4.1 网络编程原理第28-32页
  4.1.1 Socket第28-29页
  4.1.2 Socket编程原理第29-30页
  4.1.3 关于Socket的封装第30-31页
  4.1.4 使用队列技术解决网络拥塞第31-32页
 4.2 基于Socket的网络中间件第32-48页
  4.2.1 对象参考模型第32-35页
  4.2.2 对象请求结构第35-36页
  4.2.3 组件对象模型第36-42页
  4.2.4 远程调用机制第42-44页
  4.2.5 接口定义语言第44-46页
  4.2.6 连接和线程管理第46-48页
 4.3 网络中间件服务第48-52页
  4.3.1 命名服务第48-49页
  4.3.2 网络探测服务第49-50页
  4.3.3 安全服务第50-52页
第五章 应用过程审计平台第52-59页
 5.1 信息审计应用模式第52-53页
 5.2 平台设计和实现第53-57页
  5.2.1 软件体系结构第53-55页
  5.2.2 系统组成和实现第55-57页
  5.2.3 系统特点第57页
 5.3 APA应用第57-59页
结束语第59-61页
致谢第61-62页
参考文献第62-63页

论文共63页,点击 下载论文
上一篇:中国泽蛙线粒体基因组结构及种群系统地理学研究
下一篇:高新技术项目投资的风险评估与风险控制