摘要 | 第1-3页 |
Abstract | 第3-8页 |
第一章 概述 | 第8-11页 |
·引言 | 第8-9页 |
·访问控制理论的发展及基于角色的访问控制 | 第9-10页 |
·本文的组织结构 | 第10-11页 |
第二章 访问控制基础 | 第11-23页 |
·访问控制的原理 | 第11-12页 |
·访问控制策略 | 第12-14页 |
·自主访问控制(DAC) | 第12页 |
·强制访问控制(MAC) | 第12-13页 |
·基于角色的访问控制(RBAC) | 第13-14页 |
·访问控制级别及访问权限 | 第14-16页 |
·访问控制级别 | 第14-15页 |
·访问控制权限 | 第15-16页 |
·自主访问控制的授权管理 | 第16页 |
·强制访问控制的授权管理 | 第16页 |
·角色访问控制的授权管理 | 第16页 |
·访问控制的实现机制和方法 | 第16-19页 |
·访问控制表(ACL,Access Control List) | 第17-18页 |
·访问能力表(CL) | 第18页 |
·权限关系表(Authorization Relation) | 第18-19页 |
·Win2000 平台上关于访问控制的概念 | 第19-20页 |
·Unix/Linux 中的访问控制 | 第20-23页 |
第三章 文件监控系统的总体方案 | 第23-29页 |
·需求分析 | 第23页 |
·方案规划 | 第23-25页 |
·运行环境和网络拓扑 | 第25-26页 |
·运行环境 | 第25页 |
·网络拓扑 | 第25-26页 |
·总体结构 | 第26-29页 |
·监控端模块功能说明 | 第27页 |
·管理端模块功能说明 | 第27-29页 |
第四章 监控端设计和实现 | 第29-56页 |
·概述 | 第29页 |
·重要技术的研究 | 第29-49页 |
·木马隐藏技术 | 第29-32页 |
·程序隐藏 | 第30-31页 |
·端口隐藏 | 第31-32页 |
·文件操作的监控技术 | 第32-39页 |
·虚拟设备挂接方式 | 第32-34页 |
·拦截系统调用方式 | 第34-38页 |
·两种技术之间的比较 | 第38-39页 |
·基于原始套接字的通信 | 第39-40页 |
·多线程技术 | 第40-42页 |
·通信安全保障 | 第42-49页 |
·获取公钥 | 第42-43页 |
·获取会话密钥 | 第43-44页 |
·数据加解密 | 第44-46页 |
·消息摘要 | 第46-49页 |
·模块设计与实现 | 第49-56页 |
·植入模块 | 第49-51页 |
·功能 | 第49页 |
·模块逻辑 | 第49-51页 |
·性能 | 第51页 |
·接口 | 第51页 |
·通信模块 | 第51-54页 |
·功能 | 第51页 |
·性能 | 第51-52页 |
·算法 | 第52-53页 |
·命令分类及说明 | 第53页 |
·报文格式 | 第53-54页 |
·模块逻辑 | 第54页 |
·模块流程 | 第54页 |
·命令控制模块 | 第54-56页 |
第五章 管理端设计 | 第56-64页 |
·概述 | 第56页 |
·数据库设计 | 第56-63页 |
·用户信息库/用户表 | 第57-58页 |
·角色信息库/角色表 | 第58页 |
·权限信息库/权限关系表 | 第58-59页 |
·角色/权限信息库 | 第59-60页 |
·用户/角色信息库 | 第60-61页 |
·角色继承关系信息库/角色继承关系表 | 第61-62页 |
·动态约束信息库 | 第62-63页 |
·用户界面 | 第63-64页 |
第六章 系统测试 | 第64-67页 |
第七章 总结 | 第67-69页 |
参考文献 | 第69-72页 |
攻读硕士学位期间的科研成果 | 第72-73页 |
致谢 | 第73页 |