首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

专控计算机安全审计系统的研究、设计与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·引言第7页
   ·信息系统安全审计现状第7-8页
   ·研究的意义与方法第8页
   ·研究的主要内容第8-9页
   ·文章结构第9-11页
第二章 专控计算机的安全审计的研究第11-15页
   ·安全审计简介第11-12页
     ·安全审计的概念第11页
     ·安全审计的作用第11-12页
     ·安全审计结构第12页
   ·安全审计的审计数据第12-13页
     ·基于主机的数据第12-13页
     ·基于网络的数据第13页
   ·专控计算机的安全审计第13-15页
     ·专控计算机的特点第13页
     ·专控计算机的安全审计解决的问题第13-15页
第三章 专控计算机安全审计系统的设计第15-19页
   ·系统总体框架第15-17页
     ·基本概念第15-16页
     ·操作流程第16-17页
   ·系统组成第17-19页
     ·安全日志的生成第17页
     ·安全日志的存储第17-18页
     ·安全日志的转移第18-19页
第四章 安全日志的生成第19-39页
   ·系统日志的生成第19-21页
     ·系统日志模块的分析第19-20页
     ·系统日志模块的嵌入第20-21页
   ·应用程序日志的生成第21-22页
     ·应用日志模块的嵌入第21页
     ·应用程序的改动第21-22页
   ·文件系统日志生成第22-35页
     ·WDM 驱动程序技术第22-30页
     ·文件系统监控技术第30-31页
     ·驱动程序设计与实现第31-35页
   ·日志进程的保护第35-39页
     ·进程保护技术现状第35-36页
     ·进程保护的设计第36页
     ·进程保护的实现第36-39页
第五章 安全日志的存储第39-59页
   ·日志文件的结构第39-44页
     ·安全日志文件生成第40-42页
     ·安全日志文件验证第42-44页
   ·安全日志的存储第44-52页
     ·虚拟磁盘的研究第45-46页
     ·虚拟磁盘驱动层的设计与实现第46-51页
     ·虚拟磁盘用户层的设计与实现第51-52页
   ·安全日志的隐藏第52-55页
     ·文件隐藏的原理第52-54页
     ·日志文件隐藏的实现第54-55页
   ·HASH 算法的实现第55-59页
     ·Hash 算法第55-56页
     ·增量Hash 算法基本思想第56页
     ·增量Hash 算法实现第56-57页
     ·增量Hash 算法安全性第57-59页
第六章 安全日志的转移第59-64页
   ·审计盘的设计与实现第59-62页
     ·审计盘的访问控制第59-61页
     ·审计盘的隐藏第61页
     ·审计盘的操作流程第61-62页
   ·审计员的日志记录第62-64页
     ·审计员和用户第62-63页
     ·审计员的日志第63-64页
第七章 结束语第64-65页
   ·全文工作总结第64页
   ·后续工作展望第64-65页
参考文献第65-67页
致谢第67-69页
研究生在读期间的研究成果第69-70页

论文共70页,点击 下载论文
上一篇:基于企业2.0的电子商务平台的分析与设计
下一篇:基于RFID技术的冷链管理系统