首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--自动控制、自动控制系统论文

基于Java的主机涉密信息监测控制系统的研究

摘要第1-3页
ABSTRACT第3-10页
1 引言第10-17页
   ·课题研究背景及意义第10页
   ·文献综述第10-11页
   ·信息安全发展概况和主机涉密信息监控研究现状第11-15页
     ·信息安全发展概况第11-13页
       ·信息安全的概念第11页
       ·信息的安全属性第11页
       ·信息安全发展过程第11-13页
       ·目前信息安全研究关注的热点第13页
     ·主机涉密信息监控研究现状第13-15页
       ·DocSecrecy 涉密计算机管理系统第13-14页
       ·APA(r)eosEye(tm)易视桌面监控审计系统第14页
       ·涉密主机监控与审计系统第14-15页
   ·主要的研究工作第15页
   ·本文主要内容第15-17页
2 主机涉密信息的识别第17-23页
   ·模式识别理论基础第17-19页
     ·模式识别的概念第17页
     ·基于统计方法的模式识别系统的构成第17-18页
     ·特征提取与选择第18-19页
   ·什么是主机涉密信息第19-20页
     ·信息的概念与特征第19页
     ·主机涉密信息的概念第19-20页
   ·主机涉密信息的特征第20页
   ·对选取主机涉密信息涉密特征的建议第20-22页
   ·小结第22-23页
3 几种重要的字符串匹配算法第23-34页
   ·问题描述第23页
   ·KMP 算法第23-24页
     ·算法基本思想第23-24页
     ·算法描述第24页
     ·算法性能分析第24页
   ·BM 算法第24-26页
     ·算法基本思想第24页
     ·算法描述第24-25页
     ·算法性能分析第25-26页
   ·AC 算法第26-30页
     ·算法基本思想第26页
     ·算法描述第26-27页
     ·算法性能分析第27页
     ·AC 算法的实现第27-28页
     ·一个用AC 算法匹配的实例第28-30页
   ·本课题环境下算法性能比较第30-33页
   ·小结第33-34页
4 密码技术理论基础第34-41页
   ·对称密码第34-36页
     ·基本原理第34-35页
     ·高级加密算法AES第35-36页
   ·公钥密码第36-38页
     ·基本原理第37页
     ·RSA 算法第37-38页
   ·对称密码与公钥密码的综合应用第38-39页
   ·单向散列函数与常用散列算法第39-40页
     ·单向散列函数第39页
     ·常用散列算法第39-40页
   ·小结第40-41页
5 Java 安全技术第41-53页
   ·为什么选择 Java第41-44页
     ·什么是Java第41页
     ·Java 的体系结构第41-43页
       ·Java 编程语言第42页
       ·Java 类文件第42-43页
       ·Java 应用程序编程接口(API)第43页
       ·Java 虚拟机第43页
     ·选择Java 的理由第43-44页
       ·跨平台性第43-44页
       ·安全性第44页
       ·分布式与动态性第44页
       ·国际化第44页
       ·高性能第44页
   ·Java 安全体系结构第44-47页
     ·Java 安全模型第44-45页
     ·Java 安全体系结构第45-47页
   ·Java 密码架构(JCA)和Java 密码扩展(JCE)第47-49页
     ·Java 密码架构(JCA)第48页
     ·Java 密码扩展(JCE)第48-49页
   ·消息摘要第49-51页
     ·文件确认第49-50页
     ·口令认证第50-51页
   ·Java 认证和授权服务(JAAS )第51-52页
     ·JAAS 认证第51-52页
     ·JAAS 的授权第52页
   ·小结第52-53页
6 主机涉密信息监测控制系统的分析与设计第53-61页
   ·系统总体分析第53-58页
     ·系统概述第53页
     ·系统模型第53-56页
       ·基本模型第54页
       ·系统用例模型第54-56页
     ·系统数据流程第56页
     ·设计原则第56-57页
     ·实现目标第57-58页
   ·系统功能设计第58-60页
     ·系统功能模块结构第58页
     ·各功能模块主要功能第58-60页
   ·小结第60-61页
7 主机涉密信息监测控制系统的实现第61-79页
   ·系统开发的环境与工具第61页
   ·系统开发基本框架的建立第61-62页
   ·具体功能的实现第62-78页
     ·主界面的实现第62-63页
       ·主界面概貌第62-63页
       ·主窗体的实现第63页
     ·涉密信息侦测功能的实现第63-67页
       ·涉密信息侦测参数设置的实现第64-65页
       ·新发生变化文件索引功能的实现第65页
       ·涉密信息侦测的实现第65-67页
     ·访问控制功能的实现第67-68页
       ·访问控制机制第67页
       ·访问控制功能的实现第67-68页
     ·完全删除功能的实现第68-69页
     ·加/解密功能的实现第69-72页
       ·基于AES 的加/解密功能的实现第69-71页
       ·基于RAS 的加/解密功能的实现第71-72页
     ·摘要验证功能的实现第72-73页
     ·动态监控功能的实现第73-75页
     ·系统安全功能的实现第75-76页
       ·基于口令认证的安全登陆/退出系统功能的实现第75页
       ·基于策略文件授权的资源访问控制功能的实现第75-76页
     ·网络访问控制功能的实现第76-77页
     ·处理指定文件功能的实现第77-78页
   ·小结第78-79页
8 结论及展望第79-81页
参考文献第81-84页
在读期间科研成果简介第84-86页
致谢第86页

论文共86页,点击 下载论文
上一篇:基于聚类分析的入侵检测方法研究
下一篇:打印机行业供应链管理研究