首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

移动存储设备的文件浏览监控研究

中文摘要第1-4页
英文摘要第4-8页
1 引言第8-12页
   ·课题的研究背景第8-9页
   ·国内外研究现状第9-10页
   ·论文研究的主要内容及意义第10-11页
   ·论文的主组织结构第11-12页
2 安全策略及系统模型第12-18页
   ·安全策略第12-13页
   ·系统模型第13-17页
     ·多方捆绑模型第13-15页
     ·文件保护模型第15-17页
   ·本章小结第17-18页
3 各环节采用的安全技术第18-38页
   ·加密算法第18-23页
     ·DES 和3DES第18-19页
     ·AES第19-20页
     ·Twofish 算法第20-22页
     ·散列算法第22-23页
   ·隐藏扇区(MBR)的利用第23-24页
   ·设备的指纹生成第24-33页
     ·计算机指纹生成第24-28页
     ·U 盘的指纹生成第28-31页
     ·移动硬盘的指纹生成第31-33页
   ·捆绑技术第33-35页
     ·文件与移动存储的捆绑第33-34页
     ·文件间的捆绑第34-35页
   ·文件的相互校验第35-36页
   ·软件保护及异常检测第36页
   ·本章小结第36-38页
4 文件使用监控技术第38-48页
   ·Hook 技术第38-39页
     ·Hook 的分类第38-39页
     ·Hook 的实现方法第39页
   ·键盘的监控第39-41页
   ·文本复制的监控第41-44页
     ·剪贴板监控方法第41-42页
     ·剪贴板监控的实现第42-44页
   ·API 函数的拦截第44-45页
   ·本章小结第45-48页
5 系统实现与实验第48-66页
   ·系统总体框架第48-49页
   ·数据分发管理端的设计第49-52页
     ·数据分发权限管理第49页
     ·阅读监控端软件和文件分发第49-51页
     ·数据日志审核第51-52页
   ·数据阅读监控端的设计第52-54页
     ·阅读监控端的自动启动第52-53页
     ·数据使用的监控第53-54页
   ·原型系统试验第54-65页
     ·试验环境第54-55页
     ·分发管理端功能测试第55-59页
     ·阅读监控端功能测试第59-60页
     ·监控日志审核第60-63页
     ·试验报告第63-64页
     ·试验结果分析第64-65页
   ·本章小结第65-66页
6 总结和展望第66-68页
   ·总结第66-67页
   ·展望第67-68页
致谢第68-70页
参考文献第70-74页
附录第74页
 A 作者在攻读学位期间发表的论文目录第74页
 B 作者在攻读学位期间取得的科研成果目录第74页

论文共74页,点击 下载论文
上一篇:适合点钞机的纸币号码识别系统的研究
下一篇:足球视频检索技术的研究与实现