首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

EXT3文件系统结构研究及入侵检测的实现

摘要第1-3页
ABSTRACT第3-7页
第一章 EXT3日志型文件系统第7-11页
 1.1 EXT3文件系统概述第7-8页
  1.1.1 研究EXT3文件系统的动机第7页
  1.1.2 EXT3文件系统的特点第7-8页
  1.1.3 EXT3的崩溃恢复机制第8页
 1.2 EXT3文件系统的磁盘布局及日志第8-11页
  1.2.1 EXT3文件系统的磁盘布局第8-9页
  1.2.2 EXT3文件系统的日志第9-11页
   1.2.2.1 日志的基本原理第10页
   1.2.2.2 日志的三种模式第10-11页
第二章 日志块设备(JBD)第11-36页
 2.1 JBD的工作单元及数据结构第11-23页
  2.1.1 JBD的工作单元第11-14页
   2.1.1.1 日志记录第12页
   2.1.1.2 原子操作第12-13页
   2.1.1.3 事务第13-14页
  2.1.2 JBD的主要数据结构第14-23页
   2.1.2.1 journal_superblock_s第14-16页
   2.1.2.2 journal_t第16-18页
   2.1.2.3 handle_t第18-19页
   2.1.2.4 transaction_t第19-21页
   2.1.2.5 buffer_head第21-23页
 2.2 JBD的工作流程第23-33页
  2.2.1 日志的初始化第23-24页
  2.2.2 文件系统的修改第24-26页
  2.2.3 事务的提交第26-29页
  2.2.4 检查点操作第29-30页
  2.2.5 恢复信息第30-33页
 2.3 JBD与EXT3文件系统之间的关系第33-36页
  2.3.1 EXT3文件系统的功能第33页
  2.3.2 JBD的功能第33页
  2.3.3 小结第33-36页
第三章 孤文件问题第36-43页
 3.1 孤文件第36-38页
  3.1.1 基本概念第36页
  3.1.2 孤文件的产生及处理第36-37页
  3.1.3 存在问题第37-38页
 3.2 解决方法及相关数据结构第38-43页
  3.2.1 解决方法第38-39页
  3.2.2 主要数据结构第39-43页
   3.2.2.1 iput()函数第39-41页
   3.2.2.2 ext3_delete_inode第41-43页
第四章 EXT3文件系统入侵检测的设计与实现第43-55页
 4.1 EXT3文件系统安全性分析第43-46页
  4.1.1 EXT3文件系统的目录结构第43-44页
  4.1.2 EXT3文件系统采取的安全措施第44-46页
 4.2 设计与实现第46-55页
  4.2.1 设计思想第46-49页
  4.2.2 具体实现第49-54页
   4.2.2.1 struct Laven第49-50页
   4.2.2.2 initStorage()第50页
   4.2.2.3 checkFile()第50-51页
   4.2.2.4 outputReport()第51-52页
   4.2.2.5 readd()第52-53页
   4.2.2.6 test()第53页
   4.2.2.7 shell1第53-54页
  4.2.3 测试结果第54-55页
结束语第55-56页
致谢第56-57页
参考文献第57页

论文共57页,点击 下载论文
上一篇:LINUX下病毒分析研究与实现
下一篇:电力系统图形程序开发及故障仿真培训专家系统