首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

系统安全威胁检测与修复系统的研究和实现

摘要第1-5页
Abstract第5-6页
第一章 绪论第6-13页
   ·课题研究背景和意义第6-7页
   ·国内外相关研究现状第7-8页
     ·国外相关研究现状第7页
     ·国内相关研究现状第7-8页
   ·相关研究成果与应用现状第8-11页
     ·威胁的含义第8页
     ·威胁的特征第8-9页
     ·威胁的分类第9页
     ·威胁检测技术第9-10页
     ·威胁扫描第10页
     ·威胁的修复第10-11页
   ·本文的研究内容第11-12页
   ·本文的结构安排第12-13页
第二章 系统的需求分析和总体设计第13-18页
   ·系统需求第13-14页
     ·综合描述第13页
     ·系统开发目标第13页
     ·系统功能范围第13-14页
     ·系统性能约束第14页
   ·系统的总体设计思路第14-15页
   ·系统的总体技术方案第15-17页
   ·本章小结第17-18页
第三章 系统的相关技术第18-24页
   ·服务端端的实现路线第18-19页
   ·客户机检测主机威胁基本原理第19-22页
     ·Win XP内核系列系统主机威胁检测原理第20-21页
     ·Win Vista以上版本的操作系统检测原理第21-22页
   ·客户机威胁威胁修复包的下载修复过程第22页
   ·客户机对于知识库范围以外的安全检测第22页
   ·局域网网状式分发下载威胁威胁修复包第22-23页
   ·本章小结第23-24页
第四章 系统的设计与实现第24-42页
   ·开发平台及工具第24页
   ·客户机的威胁检测设计与实现第24-34页
     ·威胁扫描模块第24-29页
     ·用户界面模块第29-31页
     ·进程扫描模块第31-32页
     ·网状式下载模块第32-34页
   ·服务端的威胁检测设计与实现第34-41页
     ·威胁信息库模块第34-37页
     ·评估规则库模块第37-38页
     ·用户信息库模块第38-40页
     ·用户界面模块第40-41页
   ·本章小结第41-42页
第5章 系统的测试与使用第42-48页
   ·系统测试第42-47页
     ·测试环境第42页
     ·功能测试第42-45页
     ·性能测试第45-47页
     ·测试结论第47页
   ·本章小结第47-48页
第六章 结论第48-49页
参考文献第49-51页
致谢第51-52页

论文共52页,点击 下载论文
上一篇:J2ME手机游戏的设计与实现
下一篇:商业智能在零售业的应用