首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于主机的信息安全测评技术的研究与软件实现

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-16页
   ·课题的目的及意义第10-11页
     ·课题背景第10-11页
     ·课题的来源第11页
     ·课题研究的目的第11页
     ·课题研究的意义第11页
   ·课题研究的主要工作第11-13页
   ·国内外研究现状第13-15页
     ·信息安全的发展现状第13-14页
     ·测评技术的发展现状第14-15页
   ·本文结构安排第15-16页
第二章 课题相关理论介绍第16-25页
   ·安全操作系统第16-18页
     ·概述第16页
     ·安全需求第16-17页
     ·安全策略第17页
     ·安全模型第17-18页
   ·安全测评第18-19页
     ·漏洞扫描第18页
     ·系统性测评第18-19页
   ·计算机系统安全漏洞第19-21页
     ·漏洞的特点第19页
     ·漏洞的分类第19-21页
   ·安全标准第21页
   ·主机安全测评第21-25页
     ·身份鉴别第21-22页
     ·访问控制第22页
     ·安全审计第22-23页
     ·剩余信息保护第23页
     ·入侵防范第23页
     ·恶意代码防范第23-24页
     ·资源控制第24-25页
第三章 系统的总体设计第25-38页
   ·系统总体框架第25-26页
   ·系统界面设计第26-27页
     ·端口扫描模块的界面设计及总体结构第26页
     ·扫描结果报告模块的界面设计第26-27页
   ·漏洞库的设计第27-29页
   ·系统程序设计第29-38页
     ·端口扫描模块第29-30页
     ·扫描结果报告模块第30页
     ·注册表权限控制模块第30-36页
     ·用户身份鉴别模块第36页
     ·恶意代码防范模块第36-38页
第四章 系统的详细设计与实现第38-54页
   ·系统整体设计结构图第38-39页
   ·系统界面设计第39-40页
     ·系统登录界面的设计第39页
     ·端口扫描模块的设计第39页
     ·扫描结果报告模块的设计第39-40页
   ·漏洞库的设计与实现第40-42页
   ·程序实现部分第42-49页
     ·端口扫描模块部分的程序实现第42-44页
     ·扫描结果报表部分的程序实现第44-46页
     ·注册表权限控制模块的程序实现第46-48页
     ·用户身份鉴别模块的实现第48-49页
     ·恶意代码防范模块的实现第49页
   ·实例运行结果及分析第49-54页
第五章 结论第54-55页
参考文献第55-57页
在学研究成果第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于TOC和Conwip/pull的制造执行控制系统仿真与优化
下一篇:基于概率统计的语义网构建的研究与实现