| 1 引言 | 第1-14页 |
| ·综述 | 第6-7页 |
| ·发展现状和动态 | 第7-9页 |
| ·术语 | 第9-11页 |
| ·论文工作针对的目标或问题 | 第11页 |
| ·论文工作的前景和价值 | 第11-12页 |
| ·论文作者主要的工作 | 第12页 |
| ·本论文的结构 | 第12-14页 |
| 2 信息系统安全防护与管理的基本方法及问题 | 第14-25页 |
| ·信息系统及信息安全概述 | 第14-15页 |
| ·物理安全 | 第15页 |
| ·网络安全 | 第15页 |
| ·主机安全 | 第15-21页 |
| ·数据安全 | 第21页 |
| ·信息系统的安全服务与安全机制 | 第21-23页 |
| ·主机安全方面存在的主要问题 | 第23-25页 |
| 3 涉密内网中UNIX主机系统风险分析 | 第25-32页 |
| ·涉密内网中信息系统及其应用管理特点 | 第25-26页 |
| ·涉密内网中主机的安全需求分析 | 第26-27页 |
| ·涉密内网环境下的UNIX操作系统的安全漏洞分析 | 第27-29页 |
| ·涉密内网环境下的主机信息安全威胁分析 | 第29-30页 |
| ·涉密内网环境下的主机信息安全风险分析 | 第30-32页 |
| 4 涉密内网中UNIX主机动态安全管理模型研究与设计 | 第32-39页 |
| ·主机安全防护管理的技术途径 | 第32页 |
| ·主机安全防护管理的总体策略 | 第32-33页 |
| ·涉密内网环境下的主机安全防护管理目标 | 第33-34页 |
| ·主机可适应性安全管理模型 | 第34-39页 |
| 5 UNIX主机安全防护中一些关键技术与方法研究 | 第39-47页 |
| ·实施静态防御和动态防御的结合 | 第39页 |
| ·实施边界防御与纵深防御的结合 | 第39-41页 |
| ·增强的安全审计方法 | 第41-42页 |
| ·基于策略的主机安全管理及基于典型应用的主机安全策略 | 第42-43页 |
| ·基于规则的网络及应用程序访问控制(RSBAC) | 第43-44页 |
| ·约束系统管理员或防范利用系统管理员特权账号违规的特殊设计 | 第44-47页 |
| 6 UNIX主机系统安全防护软件设计 | 第47-66页 |
| ·系统设计原则 | 第47页 |
| ·系统设计目标与功能 | 第47-49页 |
| ·系统体系框架 | 第49-52页 |
| ·系统人机界面设计 | 第52-55页 |
| ·系统模块设计 | 第55-60页 |
| ·系统数据库设计 | 第60-64页 |
| ·安全监测与管理软件的开发平台和工具 | 第64-66页 |
| 7 结束语 | 第66-68页 |
| 8 致谢 | 第68-69页 |
| 9 参考文献 | 第69-73页 |
| 10 作者在读期间科研成果简介 | 第73页 |