首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息安全监控平台的研究与实现

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-18页
   ·研究背景第10-12页
     ·案例分析第10-11页
     ·安全隐患第11-12页
   ·研究现状第12-15页
     ·防火墙系统第13页
     ·防病毒系统第13页
     ·入侵检测系统第13-14页
     ·网络流量管理系统第14页
     ·安全流程处理平台第14页
     ·文档安全管理系统第14-15页
   ·存在问题第15页
   ·信息安全监控平台的研究现状第15-16页
   ·研究内容第16-17页
   ·内容安排第17-18页
第2章 系统概述第18-25页
   ·结构模型第18-19页
     ·运行模式第18页
     ·结构模型第18-19页
     ·结构分析第19页
   ·信息模型第19-21页
     ·信息分类第19-20页
     ·信息模型第20页
     ·模型说明第20-21页
   ·功能模型第21-22页
     ·ISMA实现技术第21页
     ·ISCS实现技术第21-22页
     ·ISMS实现技术第22页
     ·ISMM实现技术第22页
   ·关键技术第22-24页
     ·进程自启动及隐藏第22-23页
     ·Socket应用第23-24页
   ·其他说明第24-25页
第3章 功能模型详细设计第25-40页
   ·ISMA设计第25-34页
     ·ISMA LOGON第25页
     ·ISMA监控第25-26页
     ·ISMA设计第26-34页
   ·ISMS设计第34-35页
   ·ISMM设计第35-38页
   ·ISCS设计第38-40页
第4章 功能模型实现第40-49页
   ·开发第40页
   ·测试第40页
   ·部署第40-41页
   ·功能简介第41-49页
第5章 数据库设计第49-54页
   ·设计原理第49-51页
     ·数据库和信息系统第49页
     ·数据库设计的特点第49-50页
     ·数据库设计的基本步骤第50页
     ·标准化和规范化第50-51页
   ·表设计第51-54页
     ·客户端资源使用信息表Data_Info第51页
     ·部门信息Dept_Info第51页
     ·资源配置信息ISMA_DEV第51-52页
     ·终端信息表ISMA_INFO第52-53页
     ·策略表Strategy_Info第53-54页
第6章 结论与展望第54-56页
   ·结论第54-55页
   ·展望第55-56页
参考文献第56-58页
致谢第58-59页
攻读学位期间参加的科研项目和成果第59页

论文共59页,点击 下载论文
上一篇:面向高职专业教学基于角色访问控制的3PL信息管理系统研究及开发
下一篇:基于空间数据更新与应用的耕地占补平衡管理信息系统的研究