首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向云桌面的攻防反馈防御方案设计与系统实现

摘要第4-6页
ABSTRACT第6-7页
目录第8-11页
第一章 绪论第11-15页
    1.1 研究内容及意义第11页
    1.2 选题依据第11-12页
    1.3 国内外研究情况第12页
    1.4 本文工作第12-13页
    1.5 本文章节安排第13-15页
第二章 云桌面安全相关技术第15-29页
    2.1 云计算带来的新风险第15-18页
        2.1.1 存在云内部的攻击第15-16页
        2.1.2 规模频率空前第16页
        2.1.3 云应用的安全第16-17页
        2.1.4 监控防御难度升级第17-18页
    2.2 云安全的解决方案第18-19页
        2.2.1 分布式虚拟交换机第18页
        2.2.2 基于数据分析的云盾系统第18-19页
        2.2.3 宏观分析统计第19页
    2.3 云桌面的安全策略技术第19-23页
        2.3.1 本地安全策略第20-21页
        2.3.2 域控制器安全策略第21-22页
        2.3.3 域安全策略第22-23页
    2.4 云桌面单点登录技术第23-24页
        2.4.1 单点登录特点第23页
        2.4.2 安全机制第23-24页
        2.4.3 单点登录系统实施效益第24页
    2.5 云桌面负载均衡技术第24-25页
        2.5.1 负载均衡的分类第24页
        2.5.2 云桌面负载均衡部署策略第24-25页
        2.5.3 云桌面负载均衡特点第25页
    2.6 云桌面加密技术第25-26页
        2.6.1 加密技术和方法第25-26页
        2.6.2 身份认证中采用的加密第26页
        2.6.3 加密技术作用第26页
    2.7 云桌面虚拟应用技术第26-27页
        2.7.1 应用虚拟化类型第27页
        2.7.2 应用虚拟化技术特点第27页
    2.8 对比分析第27-28页
    2.9 本章小结第28-29页
第三章 云桌面攻防反馈防御方案的研究第29-41页
    3.1 云桌面攻防反馈防御方案的设计与实现第29-38页
        3.1.1 云桌面攻防反馈方案构建第29-30页
        3.1.2 云桌面防御图建模第30-32页
        3.1.3 云桌面脆弱点分析第32-33页
        3.1.4 云桌面攻击图建模第33-35页
        3.1.5 云桌面防御图优化第35-38页
    3.2 云桌面攻防反馈防御方案优势第38-40页
        3.2.1 攻防反馈防御图与传统攻击图对比分析第38-39页
        3.2.2 攻击图与攻击树对比分析第39页
        3.2.3 总体对比特点第39-40页
    3.3 本章小结第40-41页
第四章 云桌面攻防反馈防御系统设计第41-62页
    4.1 云桌面攻防反馈系统第41-42页
    4.2 云桌攻防信息处理模块设计第42-46页
        4.2.1 环境信息收集过程设计第43页
        4.2.2 攻防信息收集过程设计第43-44页
        4.2.3 联通线上线下的解析技术和文档生成技术说明第44-46页
    4.3 云桌面安全知识库模块设计第46-50页
        4.3.1 云桌面知识库攻击信息维护第47-48页
        4.3.2 云桌面防御信息维护第48-49页
        4.3.3 攻防关系维护模块第49-50页
    4.4 攻防反馈防御图生成模块设计第50-53页
        4.4.1 防御图生成设计第51-52页
        4.4.2 攻击图生成设计第52-53页
    4.5 态势分析模块设计第53-54页
        4.5.1 态势分析系统实现步骤和过程第53页
        4.5.2 态势分析界面设计第53-54页
    4.6 云桌面攻防实战模块设计第54-59页
        4.6.1 服务器端虚拟化技术实现第55-56页
        4.6.2 浏览器端控制云桌面实现第56页
        4.6.3 云桌面攻防实战平台展示第56-59页
    4.7 系统管理模块设计第59-60页
    4.8 系统对比情况第60-61页
    4.9 本章小结第61-62页
第五章 云桌面攻防反馈防御系统测试第62-72页
    5.1 环境搭建第62-64页
    5.2 防御图生成实验步骤第64-67页
    5.3 攻击图构成实验第67-69页
    5.4 攻防博弈方案选择情况第69-71页
    5.5 本章小结第71-72页
第六章 总结第72-74页
    6.1 本文总结第72页
    6.2 问题和展望第72-74页
参考文献第74-76页
致谢第76-77页
攻读学位期间发表的学术论文第77页

论文共77页,点击 下载论文
上一篇:员工政治技能对其知识共享的影响研究--以领导—成员交换为调节变量
下一篇:政府补助、高管薪酬与未来公司业绩