首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

IBAC及其应用关键技术的研究与实现

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-20页
   ·课题背景及意义第12-14页
   ·研究现状第14-17页
   ·论文研究内容第17-18页
   ·主要贡献第18-19页
   ·论文结构第19-20页
第二章 传统数据保护技术及其缺陷分析第20-32页
   ·访问控制技术第20-24页
     ·自主访问控制第20-21页
     ·强制访问控制第21-22页
     ·基于角色的访问控制第22-23页
     ·基于进程的访问控制第23-24页
   ·硬件保护技术第24-26页
     ·安全芯片技术第24页
     ·存储安全技术第24-25页
     ·数据备份技术第25页
     ·物理隔离技术第25页
     ·自安全存储设备第25-26页
   ·软件保护技术第26-31页
     ·安全操作系统第26页
     ·反病毒软件第26-28页
     ·防火墙第28页
     ·软件安全认证技术第28-29页
     ·沙盒技术第29页
     ·代码认证技术第29-31页
   ·小结第31-32页
第三章 广义病毒定义第32-42页
   ·传统病毒定义及其缺陷分析第32-33页
   ·病毒的本质第33-35页
     ·病毒分析第33-35页
     ·病毒本质第35页
   ·广义病毒定义第35-40页
     ·计算机用户第35-36页
     ·用户意愿第36-38页
     ·定义第38-40页
   ·小结第40-42页
第四章 基于用户意愿的访问控制模型第42-47页
   ·模型描述第42-43页
   ·安全性质第43-46页
     ·基本安全性质第43-44页
     ·与其它访问模型的结合第44-46页
   ·小结第46-47页
第五章 基于用户意愿的数据保护系统第47-61页
   ·系统概述第47-50页
     ·系统描述第47-48页
     ·系统可用性分析第48-50页
   ·进程分类第50页
   ·文件分类第50-51页
   ·保护区第51-54页
     ·保护区第51-52页
     ·工作区第52-54页
   ·授权方式第54-57页
   ·授权规则第57-58页
   ·授权判断专家系统第58-60页
     ·添加授权规则第59页
     ·专家系统第59-60页
   ·小结第60-61页
第六章 系统实现第61-72页
   ·文件访问流程第61-62页
   ·实现方案第62-63页
   ·方案结构第63-71页
     ·用户交互程序功能结构第63-70页
     ·访问监控程序功能结构第70-71页
   ·小结第71-72页
第七章 系统测试第72-82页
   ·攻击测试第72-76页
     ·操作系统测试第72-73页
     ·传统反病毒软件测试第73-74页
     ·IBDPS测试第74-76页
   ·性能测试第76-79页
     ·测试环境第76页
     ·测试前分析第76-77页
     ·测试方法第77页
     ·测试结果第77-79页
     ·测试结果分析第79页
   ·可用性测试第79-81页
     ·测试内容第79-80页
     ·测试第80-81页
     ·测试结果第81页
   ·小结第81-82页
第八章 结束语第82-83页
致谢第83-84页
参考文献第84-88页
作者在学期间取得的学术成果第88页

论文共88页,点击 下载论文
上一篇:经皮硝酸甘油贴膜疗法对早产儿预后影响的流行病学研究
下一篇:以LRRC4为核心的多相调控环路在脑胶质瘤中的作用机制研究