首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

军工能力建设项目管理系统安全保障技术研究

摘要第4-5页
ABSTRACT第5-6页
缩略词第12-13页
第一章 绪论第13-25页
    1.1 研究背景及意义第13-15页
    1.2 安全保障技术研究现状第15-16页
    1.3 关键技术研究现状第16-22页
        1.3.1 入侵检测技术第16-18页
        1.3.2 信息隐藏技术第18-21页
        1.3.3 访问控制技术第21-22页
    1.4 论文主要工作及结构安排第22-25页
        1.4.1 论文主要工作第22-24页
        1.4.2 论文结构安排第24-25页
第二章 军工能力建设项目管理系统设计第25-33页
    2.1 系统需求分析第25-28页
        2.1.1 系统功能需求第25-27页
        2.1.2 系统性能需求第27-28页
    2.2 系统总体框架设计第28-30页
    2.3 关键技术第30-32页
        2.3.1 入侵检测技术第30-31页
        2.3.2 网页信息隐藏技术第31-32页
        2.3.3 访问控制技术第32页
    2.4 本章小结第32-33页
第三章 基于随机森林和遗传K均值算法的混合入侵检测模型设计第33-46页
    3.1 HIDMBRFGKA描述及建模第33-34页
    3.2 误用检测模块设计第34-36页
        3.2.1 随机森林算法第34页
        3.2.2 特征选择第34-36页
    3.3 异常检测模块设计第36-38页
    3.4 实验及结果分析第38-45页
        3.4.1 实验数据准备第38-40页
        3.4.2 性能评估指标第40-41页
        3.4.3 实验性能对比及分析第41-45页
    3.5 本章小结第45-46页
第四章 基于不可见字符的主副式网页信息隐藏算法第46-56页
    4.1 PSWIH算法设计第46-51页
        4.1.1 PSWIH算法思想第46页
        4.1.2 PSWIH嵌入算法第46-49页
        4.1.3 PSWIH提取算法第49-51页
    4.2 实验及结果分析第51-55页
    4.3 本章小结第55-56页
第五章 基于三员管理和拓展的角色访问控制策略第56-63页
    5.1 TMMERBAC模型设计及描述第56-58页
    5.2 三员管理第58-60页
        5.2.1 系统管理员第59-60页
        5.2.2 安全管理员第60页
        5.2.3 安全审计员第60页
    5.3 授权策略第60-62页
        5.3.1 U-D-R-P策略第61页
        5.3.2 U-R-P策略第61-62页
    5.4 本章小结第62-63页
第六章 系统实现与应用第63-79页
    6.1 项目背景第63-64页
    6.2 系统开发与运行环境第64-65页
        6.2.1 系统开发第64页
        6.2.2 系统运行环境第64-65页
    6.3 系统功能结构第65-67页
    6.4 关键技术实现第67-73页
        6.4.1 基于随机森林和遗传K均值算法的混合入侵检测模型第67-69页
        6.4.2 基于不可见字符的主副式网页信息隐藏算法第69-71页
        6.4.3 基于三员管理和拓展的角色访问控制策略第71-73页
    6.5 系统典型运行界面第73-78页
        6.5.1 基于随机森林和遗传K均值算法的混合入侵检测模型实例第73-74页
        6.5.2 基于不可见字符的主副式网页信息隐藏算法实例第74-75页
        6.5.3 基于三员管理和拓展的角色访问控制策略实例第75-78页
    6.6 本章小结第78-79页
第七章 总结与展望第79-81页
    7.1 总结第79-80页
    7.2 展望第80-81页
参考文献第81-85页
致谢第85-86页
在学期间的研究成果及发表的学术论文第86页

论文共86页,点击 下载论文
上一篇:化学课堂基元系统中“交流型”(讨论交流)教学行为链实施质量的评价研究
下一篇:基于扎根理论的大学生学业拖延研究