logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--基于Java的主机涉密信息监测控制系统的研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
基于聚类分析的入侵检测方法研究
打印机行业供应链管理研究
基于代理局域网密信检查系统
信息化背景下政府部门密信安全
密信管理系统
密信系统设计与实现
泉州市党政机关密信安全管理研
密信检查系统设计与实现
密信特征检查系统设计与实现
密信系统互联互通方案研究
X所密信网络整体安全方案设计
图文与版式文件密信检测方法研
关于密信网络安全应用系统研究
密信系统物理隔离防护设计与
计算机系统安全管理与测评--上网
企业信息处理中心在密环境中
密系统信息安全改造项目风险管理
可信网络接入远程证明方案研究
基于属性加密算法
数字化定密管理系统设计与实现
Windows Mobile平台
信息化背景下定密管理研究
基于主机密信清除系统设计
密信搜索工具研究与设计
密信安全集中管控系统设计与应
密信系统多级访问控制方法研究
泉州政府部门密信安全监管研究
基层党政机关密信管理研究--
大型国有企业科技项目中密信
基于Java ME和Java E
核工业密信系统集成项目风险
密信系统中终端用户文件备份系
密信系统统一身份认证与访问控
局域网密信检查系统关键技术研
密信网络漏洞实时侦测技术研究
我国政府部门密信安全管理问题
重庆证监局内网密信系统建设研
企业级密信网络安全设计与实
基于密信检索隐私保护方案研
基于DSP主机舰船主机监控系
基于身份公钥密码系统研究
Java实时性及嵌入式实时Jav
中国私募股权投资中估值问题研究
基于情境认知英语教学模式研究
针刺土工织物垂直渗透率理论研究
基于信息技术企业战略管理平台理
实时Java平台研究--一种面
面向对象软件测试技术研究
水情电报翻译研究
普适模糊推理系统理论及应用
一种基于Java技术网络管理软
基于Java搜索引擎Nutch
基于Java银行帐目管理系统
用RMI开发基于Java企业分
深入浅出基于Java代理设计模
用RMI开发基于Java企业分
基于Java搜索引擎Nutch
用RMI开发基于Java企业分
基于Java ME无线网络移动端
基于Java EE技术和SOA架
基于Java EE教学测评系统
Java实时嵌入式平台及其关键
网络环境下被动式主机识别技术研究
基于Java印染企业PDM系统
Java语言与Java 技术计算
Java语言与Java 技术
名字路由协议研究与实现
基于Java网络中文平台研究
基于Java系统跨平台实现
基于身份公钥体系安全电子邮件系
基于任务和角色加密CAD模型
基于内容视频拷贝检测算法研究
基于属性密码技术研究
多授权中心基于属性签名及加密算
基于风险检测(RBI)在海底管
钢筋混凝土框架结构整体概率抗震
基于双线性配对公钥加密和签密方
基于图像点云模型建造及其在环境
现代企业工资制度比较分析与合理选
面向密企业数字内容安全管理系统
通用图像检索系统和高维索引技术
农资电子商务智能推荐模型研究
基于欧氏距离和精英交叉免疫算法
主机异常入侵检测方法研究
基于特征主机入侵检测系统设计
主机人才培养在综合性大学中探索
“ARP蜗牛”欺骗主机和路由器拖
“大型主机汇编语言”生态课堂教学
独立主机市场分析
农林木质资源粉末超高压模塑成形压
基于实例颜色处理新技术研究
实时Java平台配套软件工具包
嵌入式实时JAVA研究
支持RTSJJava处理器
嵌入式实时Java处理器及API
关系数据库基于访问控制研究
基于数字视频船舶火灾报警系统
基于Java移动代理系统主机
基于人工免疫模型入侵检测技术研
一种基于粗糙集与免疫进化网络入
基于有噪私密信物理层密钥分发
遥控船舶主机控制系统研究开发
资源型企业转型升级动力研究--以
校园网网络监测系统设计与实现
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于Java的主机涉密信息监测控制系统的研究
 
     论文目录
 
摘要第1-3页
ABSTRACT第3-10页
1 引言第10-17页
   ·课题研究背景及意义第10页
   ·文献综述第10-11页
   ·信息安全发展概况和主机涉密信息监控研究现状第11-15页
     ·信息安全发展概况第11-13页
       ·信息安全的概念第11页
       ·信息的安全属性第11页
       ·信息安全发展过程第11-13页
       ·目前信息安全研究关注的热点第13页
     ·主机涉密信息监控研究现状第13-15页
       ·DocSecrecy 涉密计算机管理系统第13-14页
       ·APA(r)eosEye(tm)易视桌面监控审计系统第14页
       ·涉密主机监控与审计系统第14-15页
   ·主要的研究工作第15页
   ·本文主要内容第15-17页
2 主机涉密信息的识别第17-23页
   ·模式识别理论基础第17-19页
     ·模式识别的概念第17页
     ·基于统计方法的模式识别系统的构成第17-18页
     ·特征提取与选择第18-19页
   ·什么是主机涉密信息第19-20页
     ·信息的概念与特征第19页
     ·主机涉密信息的概念第19-20页
   ·主机涉密信息的特征第20页
   ·对选取主机涉密信息涉密特征的建议第20-22页
   ·小结第22-23页
3 几种重要的字符串匹配算法第23-34页
   ·问题描述第23页
   ·KMP 算法第23-24页
     ·算法基本思想第23-24页
     ·算法描述第24页
     ·算法性能分析第24页
   ·BM 算法第24-26页
     ·算法基本思想第24页
     ·算法描述第24-25页
     ·算法性能分析第25-26页
   ·AC 算法第26-30页
     ·算法基本思想第26页
     ·算法描述第26-27页
     ·算法性能分析第27页
     ·AC 算法的实现第27-28页
     ·一个用AC 算法匹配的实例第28-30页
   ·本课题环境下算法性能比较第30-33页
   ·小结第33-34页
4 密码技术理论基础第34-41页
   ·对称密码第34-36页
     ·基本原理第34-35页
     ·高级加密算法AES第35-36页
   ·公钥密码第36-38页
     ·基本原理第37页
     ·RSA 算法第37-38页
   ·对称密码与公钥密码的综合应用第38-39页
   ·单向散列函数与常用散列算法第39-40页
     ·单向散列函数第39页
     ·常用散列算法第39-40页
   ·小结第40-41页
5 Java 安全技术第41-53页
   ·为什么选择 Java第41-44页
     ·什么是Java第41页
     ·Java 的体系结构第41-43页
       ·Java 编程语言第42页
       ·Java 类文件第42-43页
       ·Java 应用程序编程接口(API)第43页
       ·Java 虚拟机第43页
     ·选择Java 的理由第43-44页
       ·跨平台性第43-44页
       ·安全性第44页
       ·分布式与动态性第44页
       ·国际化第44页
       ·高性能第44页
   ·Java 安全体系结构第44-47页
     ·Java 安全模型第44-45页
     ·Java 安全体系结构第45-47页
   ·Java 密码架构(JCA)和Java 密码扩展(JCE)第47-49页
     ·Java 密码架构(JCA)第48页
     ·Java 密码扩展(JCE)第48-49页
   ·消息摘要第49-51页
     ·文件确认第49-50页
     ·口令认证第50-51页
   ·Java 认证和授权服务(JAAS )第51-52页
     ·JAAS 认证第51-52页
     ·JAAS 的授权第52页
   ·小结第52-53页
6 主机涉密信息监测控制系统的分析与设计第53-61页
   ·系统总体分析第53-58页
     ·系统概述第53页
     ·系统模型第53-56页
       ·基本模型第54页
       ·系统用例模型第54-56页
     ·系统数据流程第56页
     ·设计原则第56-57页
     ·实现目标第57-58页
   ·系统功能设计第58-60页
     ·系统功能模块结构第58页
     ·各功能模块主要功能第58-60页
   ·小结第60-61页
7 主机涉密信息监测控制系统的实现第61-79页
   ·系统开发的环境与工具第61页
   ·系统开发基本框架的建立第61-62页
   ·具体功能的实现第62-78页
     ·主界面的实现第62-63页
       ·主界面概貌第62-63页
       ·主窗体的实现第63页
     ·涉密信息侦测功能的实现第63-67页
       ·涉密信息侦测参数设置的实现第64-65页
       ·新发生变化文件索引功能的实现第65页
       ·涉密信息侦测的实现第65-67页
     ·访问控制功能的实现第67-68页
       ·访问控制机制第67页
       ·访问控制功能的实现第67-68页
     ·完全删除功能的实现第68-69页
     ·加/解密功能的实现第69-72页
       ·基于AES 的加/解密功能的实现第69-71页
       ·基于RAS 的加/解密功能的实现第71-72页
     ·摘要验证功能的实现第72-73页
     ·动态监控功能的实现第73-75页
     ·系统安全功能的实现第75-76页
       ·基于口令认证的安全登陆/退出系统功能的实现第75页
       ·基于策略文件授权的资源访问控制功能的实现第75-76页
     ·网络访问控制功能的实现第76-77页
     ·处理指定文件功能的实现第77-78页
   ·小结第78-79页
8 结论及展望第79-81页
参考文献第81-84页
在读期间科研成果简介第84-86页
致谢第86页

 
 
论文编号BS1149528,这篇论文共86
会员购买按0.35元/页下载,共需支付30.1元。        直接购买按0.5元/页下载,共需要支付43元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我