首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

敏感信息安全监控系统的设计与实现

摘要第1-5页
ABSTRACT第5-12页
第一章 绪论第12-18页
   ·概述第12-13页
   ·国内外研究状况第13-15页
   ·论文研究工作第15-16页
   ·论文章节安排第16-18页
第二章 敏感信息安全监控系统的总体设计第18-29页
   ·访问控制模型第18-21页
     ·传统访问控制模型第18-20页
     ·现代访问控制模型第20-21页
   ·UCON 使用控制模型第21-25页
     ·UCON 模型概述第21页
     ·UCON 概念模型第21-25页
   ·UCON 模型的应用与优缺点分析第25-26页
   ·基于 UCON 模型的敏感信息安全监控系统总体设计第26-29页
第三章 基于 UCON 的防敏感信息泄漏子系统设计第29-42页
   ·UCON 模型的形式化描述第29-32页
     ·基于时序逻辑的使用控制模型第29-30页
     ·基于区间时序逻辑的使用控制模型第30-31页
     ·基于进程代数的使用控制模型第31页
     ·定时约束规划第31-32页
   ·威胁模型第32-33页
   ·基于使用控制的敏感信息监控模型第33-36页
     ·UCONsim模型第33-34页
     ·UCONsim使用过程第34-36页
   ·敏感信息监控模型安全策略设计第36-38页
     ·安全策略定义第36-37页
     ·安全策略描述第37-38页
   ·安全策略的实现第38-40页
     ·属性与策略设计第38-39页
     ·数据结构定义第39-40页
   ·模型测试实验与结果分析第40-42页
第四章 基于局部敏感信息哈希的文档检索算法的研究第42-54页
   ·文档内容敏感信息过滤算法第42-45页
     ·基于比较的文档过滤算法第42-43页
     ·基于向量机的算法第43页
     ·贝叶斯算法第43-44页
     ·局部敏感哈希算法第44-45页
     ·算法比较与分析第45页
   ·文档处理第45-47页
     ·文档分割第45-46页
     ·文档相似性分析第46-47页
   ·敏感文档检索第47-51页
     ·文档不对称分析第47页
     ·局部敏感哈希与文档不对称 Jaccard 系数第47-48页
     ·含敏感信息文档检索算法设计第48-51页
   ·算法分析第51页
     ·算法时间分析第51页
     ·算法空间分析第51页
   ·算法实验与分析第51-54页
第五章 基于 UCON 的敏感信息安全监控系统的实现第54-71页
   ·保护模块第54-59页
     ·文件保护模块第54-57页
     ·进程保护模块第57-59页
   ·文档解析模块第59-61页
     ·格式文档解析引擎设计第59页
     ·复合文档解析技术第59-61页
     ·TXT 文本文档解析技术第61页
   ·数据库加密与解密模块第61-63页
     ·数据加密与解密第61-62页
     ·文件属性加密与解密第62-63页
     ·安全策略加密与解密第63页
   ·USB 设备自启动模块第63-68页
     ·开机保密设备自启动第63-65页
     ·USB 保密设备插入自启动第65-67页
     ·自启动模块的实现第67-68页
   ·系统实验与分析第68-71页
第六章 总结与展望第71-72页
   ·论文总结第71页
   ·进一步的研究工作第71-72页
参考文献第72-78页
致谢第78-79页
在学期间的研究成果及发表的学术论文第79页

论文共79页,点击 下载论文
上一篇:单样本人脸识别方法的研究
下一篇:基于RFID技术防伪信息平台的研究与实现