首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--总体结构、系统结构论文

基于显式授权方法的计算机体系结构的研究

图目录第1-8页
表目录第8-9页
摘要第9-10页
Abstract第10-11页
第一章 绪论第11-19页
 §1.1 课题背景第11-12页
 §1.2 信息安全的相关工作第12-17页
  1.2.1 计算机病毒和反病毒软件第13页
  1.2.2 防火墙第13-14页
  1.2.3 软件安全认证第14页
  1.2.4 一些基于硬件的解决方案第14-17页
  1.2.5 其他技术第17页
 §1.3 研究内容和主要贡献第17页
 §1.4 论文组织第17-19页
第二章 信息安全体系结构第19-31页
 §2.1 安全体系结构第19-22页
  2.1.1 安全体系结构的含义及类型第19-20页
  2.1.2 计算机系统安全体系结构设计的基本原则第20-21页
  2.1.3 信息安全与体系结构的关系第21-22页
 §2.2 信息安全体系结构实例第22-26页
  2.2.1 国防部目标体系结构DGSA第22-24页
  2.2.2 通用数据安全体系结构(CDSA)第24-26页
 §2.3 信息安全的相关标准第26-29页
  2.3.1 计算机信息系统安全保护等级划分第26-28页
  2.3.2 操作系统的安全等级第28-29页
 §2.4 小结第29-31页
第三章 基于显式授权的计算机体系结构第31-42页
 §3.1 显式授权第31-33页
  3.1.1 显式授权的定义第31-32页
  3.1.2 安全性质第32-33页
 §3.2 基于显式授权的计算机体系结构第33-38页
  3.2.1 基于EA的计算机系统的存储系统第33-35页
  3.2.2 基于显式授权的计算机系统的指令集第35-36页
  3.2.3 文件访问流程第36-38页
 §3.3 显式授权方法实施的可信性和易用性分析第38-39页
  3.3.1 实施的可靠性分析第38-39页
  3.3.2 实施的易用性分析第39页
 §3.4 基于EA的计算机系统对软件的兼容性分析第39-40页
 §3.5 基于EA的计算机系统的信息保护能力分析第40-41页
  1.信息的安全不依赖操作系统第40页
  2.对病毒防范的预先性第40-41页
  3.信息安全直接由用户掌握第41页
 §3.6 小结第41-42页
第四章 EA与NGSCB的对比分析第42-49页
 §4.1 NGSCB技术介绍第42-45页
  4.1.1 NGSCB采用的新技术第42-43页
  4.1.2 NGSCB的基本原则第43-45页
  4.1.3 NGSCB技术小结第45页
 §4.2 NGSCB与EA的对比分析第45-49页
  1.信息保护第45-46页
  2.实现的复杂性第46页
  3.与传统软件的兼容性第46-47页
  4.对用户的透明性第47-49页
第五章 基于EA的计算机系统对恶意程序防范的实例分析第49-56页
 §5.1 病毒实例分析第49-51页
 §5.2 蠕虫实例分析第51-53页
 §5.3 木马实例分析第53-54页
 §5.4 OS漏洞第54-55页
 §5.5 小结第55-56页
第六章 基于EA的计算机系统的模拟实现第56-64页
 §6.1 整体方案第56页
 §6.2 存储安全第56-64页
  6.2.1 模拟方案第56-57页
  6.2.2 具体实施第57-59页
  6.2.3 关键技术第59-63页
  6.2.4 存储安全模拟小结第63-64页
第七章 攻击测试第64-74页
 §7.1 vi编辑器修改存在文件第64-68页
  7.1.1 一个具体实例——vi编辑器修改存在文件第64-68页
  7.1.2 小结第68页
 §7.2 程序执行过程中的文件访问第68-69页
 §7.3 Ftp第69页
 §7.4 对恶意程序的捕获第69-73页
  7.4.1 Tfn2k第69-70页
  7.4.2 信息攻击型病毒第70-73页
  7.4.3 小结第73页
 §7.5 小结第73-74页
第八章 结束语第74-75页
致谢第75-76页
参考文献第76-79页
附录A 硕士期间发表论文及专利申请情况第79-80页
附录B 恶意程序实例分析表第80-83页

论文共83页,点击 下载论文
上一篇:交替传译的认知研究及其对口译训练的启示
下一篇:义务教育阶段“名校办民校”的问题分析与发展思考