1 引言 | 第1-14页 |
·综述 | 第6-7页 |
·发展现状和动态 | 第7-9页 |
·术语 | 第9-11页 |
·论文工作针对的目标或问题 | 第11页 |
·论文工作的前景和价值 | 第11-12页 |
·论文作者主要的工作 | 第12页 |
·本论文的结构 | 第12-14页 |
2 信息系统安全防护与管理的基本方法及问题 | 第14-25页 |
·信息系统及信息安全概述 | 第14-15页 |
·物理安全 | 第15页 |
·网络安全 | 第15页 |
·主机安全 | 第15-21页 |
·数据安全 | 第21页 |
·信息系统的安全服务与安全机制 | 第21-23页 |
·主机安全方面存在的主要问题 | 第23-25页 |
3 涉密内网中UNIX主机系统风险分析 | 第25-32页 |
·涉密内网中信息系统及其应用管理特点 | 第25-26页 |
·涉密内网中主机的安全需求分析 | 第26-27页 |
·涉密内网环境下的UNIX操作系统的安全漏洞分析 | 第27-29页 |
·涉密内网环境下的主机信息安全威胁分析 | 第29-30页 |
·涉密内网环境下的主机信息安全风险分析 | 第30-32页 |
4 涉密内网中UNIX主机动态安全管理模型研究与设计 | 第32-39页 |
·主机安全防护管理的技术途径 | 第32页 |
·主机安全防护管理的总体策略 | 第32-33页 |
·涉密内网环境下的主机安全防护管理目标 | 第33-34页 |
·主机可适应性安全管理模型 | 第34-39页 |
5 UNIX主机安全防护中一些关键技术与方法研究 | 第39-47页 |
·实施静态防御和动态防御的结合 | 第39页 |
·实施边界防御与纵深防御的结合 | 第39-41页 |
·增强的安全审计方法 | 第41-42页 |
·基于策略的主机安全管理及基于典型应用的主机安全策略 | 第42-43页 |
·基于规则的网络及应用程序访问控制(RSBAC) | 第43-44页 |
·约束系统管理员或防范利用系统管理员特权账号违规的特殊设计 | 第44-47页 |
6 UNIX主机系统安全防护软件设计 | 第47-66页 |
·系统设计原则 | 第47页 |
·系统设计目标与功能 | 第47-49页 |
·系统体系框架 | 第49-52页 |
·系统人机界面设计 | 第52-55页 |
·系统模块设计 | 第55-60页 |
·系统数据库设计 | 第60-64页 |
·安全监测与管理软件的开发平台和工具 | 第64-66页 |
7 结束语 | 第66-68页 |
8 致谢 | 第68-69页 |
9 参考文献 | 第69-73页 |
10 作者在读期间科研成果简介 | 第73页 |