摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 绪论 | 第7-14页 |
·网络安全的定义 | 第7页 |
·网络安全现状 | 第7-8页 |
·网络安全关键技术 | 第8-12页 |
·数据加密技术 | 第9页 |
·访问控制技术 | 第9-10页 |
·防火墙技术 | 第10页 |
·网络安全扫描技术 | 第10-11页 |
·入侵检测技术 | 第11页 |
·应急响应技术 | 第11-12页 |
·课题应用背景——内部网与涉密网 | 第12-14页 |
第二章 系统安全模型 | 第14-18页 |
·P2DR安全模型 | 第15-16页 |
·DLBAMS的提出 | 第16-18页 |
第三章 DLBAMS系统设计 | 第18-43页 |
·系统设计目标 | 第18-20页 |
·控制台设计目标 | 第18-19页 |
·代理程序设计目标 | 第19-20页 |
·系统结构设计 | 第20-21页 |
·控制台体系结构 | 第20页 |
·代理程序体系结构 | 第20-21页 |
·系统功能模块设计 | 第21-43页 |
·文件访问控制模块 | 第21-27页 |
·USB设备控制模块 | 第27-35页 |
·系统安全模块 | 第35-37页 |
·用户登录行为控制模块 | 第37-39页 |
·上网行为控制模块 | 第39-40页 |
·通信格式设计 | 第40-41页 |
·策略文件格式设计 | 第41-43页 |
第四章 DLBAMS具体实现 | 第43-52页 |
·DLBAMS代理程序执行流程 | 第43-45页 |
·文件安全检查的实现 | 第45-46页 |
·USB设备监控的实现 | 第46-47页 |
·系统实现的关键技术 | 第47-52页 |
·获得系统服务地址表sys_call_table地址 | 第47-48页 |
·遍历系统模块链表 | 第48页 |
·内核模块中系统调用的使用方法 | 第48-50页 |
·应用程序与内核模块的通信 | 第50-52页 |
第五章 DLBAMS系统测试 | 第52-55页 |
·测试环境 | 第52页 |
·测试结果 | 第52-54页 |
·测试结果分析 | 第54-55页 |
第六章 结束语 | 第55-56页 |
·论文工作总结 | 第55页 |
·后续工作的展望 | 第55-56页 |
参考文献 | 第56-58页 |
在读期间发表论著情况 | 第58-59页 |
致谢 | 第59-60页 |
西北工业大学学位论文知识产权声明书 | 第60页 |
西北工业大学学位论文原创性声明 | 第60页 |