第一章 绪论 | 第1-19页 |
·IC卡 | 第7-11页 |
·IC卡应用概况 | 第7-8页 |
·IC卡分类 | 第8-9页 |
·IC卡的接口设备 | 第9-10页 |
·IC卡应用系统构成要素 | 第10页 |
·IC卡的主要技术优势 | 第10-11页 |
·机房信息化管理 | 第11-16页 |
·传统机房管理方式的弊端 | 第11-12页 |
·机房管理解决方案实例 | 第12-14页 |
·目前机房解决方案的主要优缺点 | 第14-15页 |
·《机房管理与监控系统》的目标 | 第15-16页 |
·远程控制概述 | 第16-17页 |
·远程控制的概念 | 第16页 |
·远程控制与木马 | 第16-17页 |
·课题研究内容与意义 | 第17-19页 |
第二章 IC卡的安全问题与数据加密技术 | 第19-29页 |
·IC卡的安全问题 | 第19-20页 |
·IC卡的基本安全问题与措施 | 第19-20页 |
·IC卡的安全使用 | 第20页 |
·数据加密基础知识 | 第20-23页 |
·加密技术 | 第20-22页 |
·数字签名 | 第22-23页 |
·应用编程接口编程模式 | 第23-24页 |
·微软信息密码系统 | 第24-25页 |
·数据加/解密相关的处理流程 | 第25-27页 |
·创建签名消息 | 第25页 |
·加密并封装一个消息 | 第25-26页 |
·解密封装的数据 | 第26页 |
·校验签名的消息 | 第26-27页 |
·访问Microsoft CryptoAPI提供的加密、解密服务 | 第27-28页 |
·小结 | 第28-29页 |
第三章 机房管理软件系统模型及系统架构 | 第29-43页 |
·统一模型语言UML概述 | 第29页 |
·系统需求 | 第29-31页 |
·分析问题领域 | 第31-36页 |
·确定系统范围和系统边界 | 第31页 |
·定义活动者 | 第31-32页 |
·定义USE CASE | 第32-34页 |
·绘制USE CASE图 | 第34页 |
·绘制主要交互图 | 第34-36页 |
·适应动态环境的机房管理系统的架构 | 第36-42页 |
·各种机房解决方案的体系结构分析 | 第36-38页 |
·机房管理与监控系统的架构思想 | 第38-39页 |
·机房管理系统的多种上机模式 | 第39-42页 |
·小结 | 第42-43页 |
第四章 机房管理系统的开发 | 第43-56页 |
·系统的功能模块设计 | 第43-47页 |
·关键技术 | 第47-51页 |
·典型模块的设计实现 | 第51-55页 |
·查卡功能模块的设计实现 | 第51-52页 |
·利用数据环境设计实现学生上机情况统计模块 | 第52-55页 |
·小结 | 第55-56页 |
第五章 机房计算机使用情况的网络监控 | 第56-72页 |
·客户/服务器木马的原理程序 | 第56-58页 |
·常用系统控制类实用API介绍 | 第58-63页 |
·机房计算机运行监控软件的需求分析 | 第63-65页 |
·功能分析 | 第63-64页 |
·软件设计 | 第64-65页 |
·开发完整的远程控制软件 | 第65-71页 |
·控制端 | 第66-68页 |
·被控制端 | 第68-70页 |
·加入WINDOWS帮助 | 第70-71页 |
·制作安装程序 | 第71页 |
·小结 | 第71-72页 |
第六章 全文总结 | 第72-75页 |
·系统总结与笔者在课题中所做的工作 | 第72-73页 |
·系统展望 | 第73-75页 |
致谢 | 第75-76页 |
攻读硕士学位期间发表文章情况 | 第76-77页 |
参考文献 | 第77-79页 |