高校机房服务器网络安全的分析与研究
| 摘要 | 第1-6页 |
| Abstract | 第6-7页 |
| 目录 | 第7-9页 |
| 插图索引 | 第9-10页 |
| 附表索引 | 第10-11页 |
| 第1章 绪论 | 第11-21页 |
| ·课题研究背景及意义 | 第11-12页 |
| ·国内外研究状况 | 第12-20页 |
| ·服务器网络安全的研究现状 | 第12-17页 |
| ·云计算的发展概况 | 第17-20页 |
| ·本文工作及结构 | 第20-21页 |
| 第2章 机房服务器网络安全的分析 | 第21-31页 |
| ·服务器网络安全的主要因素 | 第21-22页 |
| ·主观性因素 | 第21页 |
| ·技术因素 | 第21-22页 |
| ·自然因素 | 第22页 |
| ·网络安全的评价体系 | 第22-23页 |
| ·网络攻击的常见方式 | 第23-31页 |
| ·SQL 注入攻击 | 第24-27页 |
| ·网络监听 | 第27-31页 |
| 第3章 关键原理与技术 | 第31-35页 |
| ·SQL 注入攻击原理 | 第31-32页 |
| ·AOP | 第32-35页 |
| 第4章 服务器安全方案的设计与实现 | 第35-50页 |
| ·设计方案 | 第35-36页 |
| ·具体方案的实现 | 第36-49页 |
| ·开发环境和主要技术 | 第36-37页 |
| ·主要模块的实现 | 第37-46页 |
| ·实现效果测试 | 第46-49页 |
| ·与现有解决方案的比较 | 第49-50页 |
| 第5章 服务器安全方案的云环境仿真 | 第50-59页 |
| ·数据库在“云”的新特征 | 第50-51页 |
| ·构建虚拟的云服务器 | 第51-59页 |
| ·构建平台 | 第51-52页 |
| ·数据处理能力的对比 | 第52-54页 |
| ·安全性测试及对比 | 第54-59页 |
| 结论 | 第59-60页 |
| 参考文献 | 第60-62页 |
| 致谢 | 第62页 |