首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2DR动态安全模型的SHTERM产品设计与实现

摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-19页
   ·课题意义第8-13页
     ·Unix在高端应用占主要地位第9-10页
     ·Unix主机安全问题第10-13页
   ·SHTERM项目背景第13-17页
     ·P2DR动态安全模型第13-16页
     ·主机操作管理现状第16-17页
   ·课题任务及论文结构第17-19页
     ·课题任务第17-18页
     ·论文结构第18-19页
第二章 SHTERM产品设计第19-28页
   ·P2DR模型设计理念第19-23页
     ·可行性分析第19-20页
     ·产品实现目标第20-21页
     ·产品设计思路第21-23页
   ·SHTERM产品整体设计第23-28页
     ·SHTERM主要功能第23-24页
     ·核心模块设计第24-27页
     ·系统运行条件第27-28页
第三章 SHTERM产品具体实现第28-66页
   ·SSO单点登录认证模块第28-34页
     ·SSH通信机制第29-30页
     ·基于SSH的SSO设计第30-31页
     ·SSO认证模块实现第31-34页
   ·RBAC安全策略模块第34-48页
     ·访问控制与RBAC设计第34-40页
     ·RBAC模块实现第40-48页
   ·终端操作实时审计(命令防火墙)模块第48-56页
     ·命令防火墙模块设计第49-51页
     ·终端数据捕获模块第51-53页
     ·终端模拟程序第53-54页
     ·命令识别处理程序第54-56页
     ·终端输出纪录第56页
   ·SHELL强审计模块第56-66页
     ·LKM编程设计第58-60页
     ·劫持系统调用第60-61页
     ·用户/内核审计通信第61-63页
     ·SHELL强审计的实现第63-66页
第四章 产品安全可用性设计第66-70页
   ·自身安全性第66-67页
   ·部署安全性第67-68页
   ·高可用性实现第68-70页
第五章 结束语第70-72页
   ·论文总结第70-71页
   ·进一步的工作第71-72页
附录1:SHTERM产品测试方案第72-83页
参考文献第83-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:体育节事运作模型建构
下一篇:苏州市化学需氧量总量控制研究