首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于角色访问控制的文件监控系统的研究和实现

摘要第1-3页
Abstract第3-8页
第一章 概述第8-11页
   ·引言第8-9页
   ·访问控制理论的发展及基于角色的访问控制第9-10页
   ·本文的组织结构第10-11页
第二章 访问控制基础第11-23页
   ·访问控制的原理第11-12页
   ·访问控制策略第12-14页
     ·自主访问控制(DAC)第12页
     ·强制访问控制(MAC)第12-13页
     ·基于角色的访问控制(RBAC)第13-14页
   ·访问控制级别及访问权限第14-16页
     ·访问控制级别第14-15页
     ·访问控制权限第15-16页
       ·自主访问控制的授权管理第16页
       ·强制访问控制的授权管理第16页
       ·角色访问控制的授权管理第16页
   ·访问控制的实现机制和方法第16-19页
     ·访问控制表(ACL,Access Control List)第17-18页
     ·访问能力表(CL)第18页
     ·权限关系表(Authorization Relation)第18-19页
   ·Win2000 平台上关于访问控制的概念第19-20页
   ·Unix/Linux 中的访问控制第20-23页
第三章 文件监控系统的总体方案第23-29页
   ·需求分析第23页
   ·方案规划第23-25页
   ·运行环境和网络拓扑第25-26页
     ·运行环境第25页
     ·网络拓扑第25-26页
   ·总体结构第26-29页
     ·监控端模块功能说明第27页
     ·管理端模块功能说明第27-29页
第四章 监控端设计和实现第29-56页
   ·概述第29页
   ·重要技术的研究第29-49页
     ·木马隐藏技术第29-32页
       ·程序隐藏第30-31页
       ·端口隐藏第31-32页
     ·文件操作的监控技术第32-39页
       ·虚拟设备挂接方式第32-34页
       ·拦截系统调用方式第34-38页
       ·两种技术之间的比较第38-39页
     ·基于原始套接字的通信第39-40页
     ·多线程技术第40-42页
     ·通信安全保障第42-49页
       ·获取公钥第42-43页
       ·获取会话密钥第43-44页
       ·数据加解密第44-46页
       ·消息摘要第46-49页
   ·模块设计与实现第49-56页
     ·植入模块第49-51页
       ·功能第49页
       ·模块逻辑第49-51页
       ·性能第51页
       ·接口第51页
     ·通信模块第51-54页
       ·功能第51页
       ·性能第51-52页
       ·算法第52-53页
       ·命令分类及说明第53页
       ·报文格式第53-54页
       ·模块逻辑第54页
       ·模块流程第54页
     ·命令控制模块第54-56页
第五章 管理端设计第56-64页
   ·概述第56页
   ·数据库设计第56-63页
     ·用户信息库/用户表第57-58页
     ·角色信息库/角色表第58页
     ·权限信息库/权限关系表第58-59页
     ·角色/权限信息库第59-60页
     ·用户/角色信息库第60-61页
     ·角色继承关系信息库/角色继承关系表第61-62页
     ·动态约束信息库第62-63页
   ·用户界面第63-64页
第六章 系统测试第64-67页
第七章 总结第67-69页
参考文献第69-72页
攻读硕士学位期间的科研成果第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:“一战式”审批系统需求分析框架研究
下一篇:攀煤集团公司发展战略研究