首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于安全的文件监控系统的设计与实现

第一章 绪论第6-10页
    1.1 问题的提出第6-7页
    1.2 系统简介第7页
    1.3 系统特点第7-9页
        1.3.1 安全性第7-9页
            1.3.1.1 PKI技术的应用第7-8页
            1.3.1.2 安全的通信第8页
            1.3.1.3 健壮的系统第8-9页
        1.3.2 高效性第9页
        1.3.3 易用性第9页
    1.4 作者的工作第9-10页
第二章 国内同类产品的比较第10-14页
    2.1 国内几家公司的产品介绍第10-12页
    2.2 本系统与其它公司同类产品的比较第12-14页
第三章 PKI技术简介第14-24页
    3.1 前言第14页
    3.2 PKI组成第14-16页
    3.3 证书认证机构CA第16-19页
        3.3.1 数字证书基础第16-17页
        3.3.2 证书格式第17页
        3.3.3 CRL格式第17-18页
        3.3.4 证书的存放第18-19页
    3.4 CA框架模型第19-20页
    3.5 密钥管理第20-21页
        3.5.1 密钥产生第20-21页
        3.5.2 密钥备份和恢复第21页
        3.5.3 密钥更新第21页
    3.6 证书的使用第21-22页
    3.7 PKI应用第22-23页
        3.7.1 虚拟专用网络(VPN)第22页
        3.7.2 安全电子邮件第22-23页
        3.7.3 Web安全第23页
    3.8 结论第23-24页
第四章 需求分析第24-28页
    4.1 概述第24-25页
        4.1.1 项目描述第24页
        4.1.2 运行环境第24-25页
    4.2 需求规定第25-28页
        4.2.1 功能需求第25-26页
        4.2.2 性能需求第26页
        4.2.3 运行需求第26-27页
        4.2.4 其他需求第27-28页
第五章 设计与实现第28-49页
    5.1 引言第28-29页
        5.1.1 用途、应用范围和前景第28页
        5.1.2 开发平台及编程语言第28-29页
    5.2 项目开发与设计的总体思想第29页
    5.3 总体设计第29-49页
        5.3.1 系统组成结构第29-31页
            5.3.1.1 硬件设施结构第30页
            5.3.1.2 软件系统结构第30-31页
        5.3.2 系统功能描述第31-32页
        5.3.3 系统流程描述第32-33页
        5.3.4 系统模块结构图第33-35页
        5.3.5 设计与实现第35-49页
            5.3.5.1 管理端(Keeper)程序第35-41页
            5.3.5.2 监控端(Monitor)程序第41-47页
            5.3.5.3 系统报警第47页
            5.3.5.4 系统恢复第47-49页
第六章 性能指标测试第49-51页
    6.1 单位时间内容覆盖量第49-50页
    6.2 重点网页发现被篡改和恢复的速度第50页
    6.3 整个目录整体恢复的时间第50-51页
第七章 结束语第51-52页
    7.1 工作总结第51页
    7.2 工作展望第51-52页
参考文献第52-53页
致谢第53-54页
摘要第54-57页
Abstract第57页

论文共59页,点击 下载论文
上一篇:Design and Implementation of a Secure Online Banking System
下一篇:变性淀粉精益生产管理