首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

计算机文件防攻击技术的研究与实现

摘要第1-11页
ABSTRACT第11-13页
第一章 绪论第13-26页
   ·课题背景及意义第13-15页
   ·研究现状第15-23页
     ·文件访问控制策略第15-18页
     ·安全操作系统第18-19页
     ·安全芯片技术第19页
     ·存储安全技术第19-20页
     ·反病毒技术第20页
     ·安全认证技术第20-21页
     ·安全程序设计语言第21页
     ·漏洞扫描技术第21-22页
     ·程序限制技术第22页
     ·以数据为中心的保护机制第22-23页
   ·论文研究内容第23页
   ·主要贡献第23-24页
   ·论文结构第24-26页
第二章 病毒定义第26-35页
   ·传统病毒定义第26-27页
   ·病毒的本质与广义病毒定义第27-31页
     ·病毒的本质第27-28页
     ·广义病毒定义第28-31页
   ·应用程序易受攻击的原因第31-34页
     ·病毒攻击应用程序技术分析第31-33页
     ·应用程序易受攻击的原因第33-34页
   ·小结第34-35页
第三章 用户文件保护模型第35-44页
   ·IBAC 模型及其不足分析第35-36页
   ·临时文件访问控制第36-40页
     ·临时文件的工作机制第36-39页
     ·需要保护的临时文件第39页
     ·临时文件访问控制解决方案第39-40页
   ·用户文件保护模型第40-43页
     ·访问控制规则第41-42页
     ·用户文件保护模型结构第42页
     ·模型的安全性质第42-43页
   ·小结第43-44页
第四章 应用程序文件保护模型第44-50页
   ·应用程序文件保护模型第44-48页
     ·模型描述第44-46页
     ·相关规则第46-48页
   ·模型的安全性第48-49页
   ·小结第49-50页
第五章 统一保护模型第50-58页
   ·共性分析第50-51页
   ·模型描述第51-57页
     ·统一保护模型定义第51-52页
     ·模型结构第52-53页
     ·相关规则第53-56页
     ·模型安全性第56-57页
   ·小结第57-58页
第六章 系统实现第58-70页
   ·文件访问流程第58-60页
   ·实现方案第60-62页
   ·用户交互模块第62-66页
     ·资源管理器功能第62-64页
     ·用户自定义授权第64-65页
     ·用户显示授权第65页
     ·自动捕获用户意愿第65-66页
   ·文件访问监控模块第66-67页
   ·快照处理模块第67-69页
   ·小结第69-70页
第七章 系统测试第70-88页
   ·攻击测试第70-82页
     ·冰河木马第70-73页
     ·恶意宏病毒第73-77页
     ·恶意应用程序第77-79页
     ·近期病毒样本第79-82页
     ·测试结果分析第82页
   ·性能测试第82-86页
     ·测试方法第82-83页
     ·测试结果第83-86页
     ·测试结果分析第86页
   ·小结第86-88页
结束语第88-90页
致谢第90-91页
参考文献第91-95页
作者在学期间取得的学术成果第95-96页

论文共96页,点击 下载论文
上一篇:视频中人体行为识别的判别稀疏编码方法研究
下一篇:软件时序故障树建模与分析技术研究