首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

分布式Linux主机行为监管系统设计与实现

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-14页
   ·网络安全的定义第7页
   ·网络安全现状第7-8页
   ·网络安全关键技术第8-12页
     ·数据加密技术第9页
     ·访问控制技术第9-10页
     ·防火墙技术第10页
     ·网络安全扫描技术第10-11页
     ·入侵检测技术第11页
     ·应急响应技术第11-12页
   ·课题应用背景——内部网与涉密网第12-14页
第二章 系统安全模型第14-18页
   ·P2DR安全模型第15-16页
   ·DLBAMS的提出第16-18页
第三章 DLBAMS系统设计第18-43页
   ·系统设计目标第18-20页
     ·控制台设计目标第18-19页
     ·代理程序设计目标第19-20页
   ·系统结构设计第20-21页
     ·控制台体系结构第20页
     ·代理程序体系结构第20-21页
   ·系统功能模块设计第21-43页
     ·文件访问控制模块第21-27页
     ·USB设备控制模块第27-35页
     ·系统安全模块第35-37页
     ·用户登录行为控制模块第37-39页
     ·上网行为控制模块第39-40页
     ·通信格式设计第40-41页
     ·策略文件格式设计第41-43页
第四章 DLBAMS具体实现第43-52页
   ·DLBAMS代理程序执行流程第43-45页
   ·文件安全检查的实现第45-46页
   ·USB设备监控的实现第46-47页
   ·系统实现的关键技术第47-52页
     ·获得系统服务地址表sys_call_table地址第47-48页
     ·遍历系统模块链表第48页
     ·内核模块中系统调用的使用方法第48-50页
     ·应用程序与内核模块的通信第50-52页
第五章 DLBAMS系统测试第52-55页
   ·测试环境第52页
   ·测试结果第52-54页
   ·测试结果分析第54-55页
第六章 结束语第55-56页
   ·论文工作总结第55页
   ·后续工作的展望第55-56页
参考文献第56-58页
在读期间发表论著情况第58-59页
致谢第59-60页
西北工业大学学位论文知识产权声明书第60页
西北工业大学学位论文原创性声明第60页

论文共60页,点击 下载论文
上一篇:鄂尔多斯盆地西部前陆区上古生界沉积—储层分析
下一篇:基于多DSP的网络加密隔离卡的设计与实现