高校机房服务器网络安全的分析与研究
摘要 | 第1-6页 |
Abstract | 第6-7页 |
目录 | 第7-9页 |
插图索引 | 第9-10页 |
附表索引 | 第10-11页 |
第1章 绪论 | 第11-21页 |
·课题研究背景及意义 | 第11-12页 |
·国内外研究状况 | 第12-20页 |
·服务器网络安全的研究现状 | 第12-17页 |
·云计算的发展概况 | 第17-20页 |
·本文工作及结构 | 第20-21页 |
第2章 机房服务器网络安全的分析 | 第21-31页 |
·服务器网络安全的主要因素 | 第21-22页 |
·主观性因素 | 第21页 |
·技术因素 | 第21-22页 |
·自然因素 | 第22页 |
·网络安全的评价体系 | 第22-23页 |
·网络攻击的常见方式 | 第23-31页 |
·SQL 注入攻击 | 第24-27页 |
·网络监听 | 第27-31页 |
第3章 关键原理与技术 | 第31-35页 |
·SQL 注入攻击原理 | 第31-32页 |
·AOP | 第32-35页 |
第4章 服务器安全方案的设计与实现 | 第35-50页 |
·设计方案 | 第35-36页 |
·具体方案的实现 | 第36-49页 |
·开发环境和主要技术 | 第36-37页 |
·主要模块的实现 | 第37-46页 |
·实现效果测试 | 第46-49页 |
·与现有解决方案的比较 | 第49-50页 |
第5章 服务器安全方案的云环境仿真 | 第50-59页 |
·数据库在“云”的新特征 | 第50-51页 |
·构建虚拟的云服务器 | 第51-59页 |
·构建平台 | 第51-52页 |
·数据处理能力的对比 | 第52-54页 |
·安全性测试及对比 | 第54-59页 |
结论 | 第59-60页 |
参考文献 | 第60-62页 |
致谢 | 第62页 |