一、构筑更安全的乐园——Windows安全解决方案解析(论文文献综述)
尹青建[1](2011)在《卫星遥感图像控制流转系统的设计与实现》文中研究指明目前,卫星遥感图像在生产和生活中得到了广泛的应用。卫星遥感图像较高的使用价值和商业价值,使得对卫星遥感图像的控制流转也越来越被重视。本文的研究目的在于解决卫星遥感图像在其生命周期中各个阶段所面临的安全问题。本文根据以前电子文档安全保护项目的经验,并结合卫星遥感图像的特点,提出了一个贯穿卫星遥感图像整个生命周期的安全解决方案。该方案主要完成两个任务:访问控制及图像版权的识别。围绕第一个任务,本文首先分析了现有访问控制产品的优缺点,指出其存在的不足,并结合文件过滤驱动技术、密码学技术和访问控制技术设计了本系统的访问控制模型。针对第二个任务,分析了现有的可逆数字水印算法,结合卫星遥感图像的特点,选择了一种合适的可逆数字水印算法对其进行适当的改进以满足本系统的需求。最后对系统的安全性、易用性和可扩展性进行了讨论。本文的创造性工作主要体现在将文件过滤驱动技术、密码学技术、访问控制技术和可逆数字水印技术相结合,来保护卫星遥感图像生命周期的各个阶段的安全。通过内核态透明加解密技术实现的访问控制模型完成了对用户操作的控制。对基于直方图修改的可逆数字水印算法的修改实现了一个高容量、篡改定位和篡改恢复的可逆数字水印算法。本文设计了一个有效的对卫星遥感图像进行控制流转的方案,并以此方案实现了一套实际的应用系统。该系统可以对卫星遥感图像的流转进行授权,并能根据权限对其进行访问控制,还能通过可逆数字水印的方式实现对图像版权的识别。此外,本系统是可配置的,只需很简单的修改就能够对系统的功能进行扩展。本论文解决了对卫星遥感图像的控制流转问题,对于其它电子文档安全保护系统的开发具有重要的借鉴意义。
李振兴,臧天宁[2](2006)在《用Windows系统安全建站》文中指出针对用W indows系统建立网站,存在很多安全漏洞的问题,力图给出用W indows建立站点的整体解决方案.重点讨论从W indows Server系统的分区格式,权限设置,日志分析以及IIS的安全设置四个方面进行了探讨,并对与W indows相关的其它方面的安全配置进行了一定的说明.
于翔,朱宏志[3](2004)在《构筑更安全的乐园——Windows安全解决方案解析》文中研究指明2003年,Windows用户经历了“黑色8月”。8月11日,“冲击波”(Blaster)病毒爆发,全球约有12.4万台Windows 2000/XP系统感染该病毒;8月20日,名为“Sobig F”的新型蠕虫病毒变种开始泛滥,它通过邮件系统在Windows网络中迅速传播,踪迹遍布全球60余个国家。两次利用Windows系统漏洞横行霸道的病毒,再一次把Microsoft推上了风口浪尖。 每次病毒的大规模爆发,似乎都给Microsoft狂念了一通“紧箍咒”。去年,在天才少年和老牌黑客密集攻击下,Windows的2003磕磕绊绊。截至2003年12月31日止,Microsoft主页所发布的安全公告已达51次。此情此景,让用户开始重新审视Windows的安全问题。转眼间进入了2004年,在辞旧迎新的日子里,《微电脑世界》将再次就此展开讨论,为您剖析基于Windows的可行性安全解决方案,希望通过大家的共同努力,建立起更安全的Windows乐园!
二、构筑更安全的乐园——Windows安全解决方案解析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、构筑更安全的乐园——Windows安全解决方案解析(论文提纲范文)
(1)卫星遥感图像控制流转系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状与分析 |
1.2.1 Windows 操作系统控制流转研究现状 |
1.2.2 数字水印技术研究现状 |
1.2.3 控制流转产品存在的问题 |
1.3 本文的主要研究内容 |
1.3.1 主要研究内容 |
1.3.2 章节安排 |
第2章 卫星遥感图像控制流转系统需求分析 |
2.1 卫星遥感图像及其特点 |
2.2 卫星遥感图像的生命周期及其安全需求 |
2.2.1 分发预处理阶段 |
2.2.2 授权使用阶段 |
2.2.3 图像泄漏阶段 |
2.3 控制流转系统的需求分析 |
2.3.1 系统的健壮性 |
2.3.2 系统的易用性和可扩展性 |
2.4 卫星遥感图像控制流转系统的需求分析 |
2.5 本章小结 |
第3章 卫星遥感图像控制流转的关键技术 |
3.1 访问控制模型 |
3.1.1 文件系统过滤驱动技术 |
3.1.2 密码学技术 |
3.1.3 基于角色的访问控制模型 |
3.1.4 基于透明加解密技术的访问控制模型 |
3.2 可逆数字水印 |
3.2.1 算法的评价 |
3.2.2 基于差值扩展的可逆数字水印 |
3.2.3 基于直方图修改的可逆数字水印 |
3.2.4 一种高容量、可篡改定位的可逆数字水印算法 |
3.3 系统的自我保护 |
3.4 本章小结 |
第4章 卫星遥感图像控制流转系统的设计与实现 |
4.1 系统的模块设计 |
4.1.1 系统的总体设计 |
4.1.2 系统的模块划分 |
4.2 访问控制模块的设计与实现 |
4.2.1 访问控制模块的设计 |
4.2.2 访问控制模块的实现 |
4.3 数字水印模块的设计与实现 |
4.3.1 数字水印模块的设计 |
4.3.2 数字水印模块的实现 |
4.4 自我保护模块的设计与实现 |
4.4.1 自我保护模块的设计 |
4.4.2 自我保护模块的实现 |
4.5 本章小结 |
第5章 卫星遥感图像控制流转系统的测试与分析 |
5.1 测试的目的及方法 |
5.2 访问控制模块的测试 |
5.2.1 访问控制模块的组成 |
5.2.2 测试用例的设计 |
5.2.3 访问控制模块的功能测试及分析 |
5.2.4 透明加解密对性能的影响 |
5.3 数字水印模块的测试与分析 |
5.3.1 测试用例的设计 |
5.3.2 数字水印模块的功能测试及分析 |
5.4 系统的安全性 |
5.5 系统的易用性和可扩展性 |
5.6 本章小结 |
结论 |
参考文献 |
致谢 |
(2)用Windows系统安全建站(论文提纲范文)
0 引言 |
1 分区格式 |
2 帐号和权限 |
2.1 账号的分组 |
2.2 账号权限设置 |
2.3 权限的特性 |
3 系统日志 |
3.1 日志的安全配置 |
3.2 日志的查询与备份 |
4 IIS设置 (包括IIS 4.0和IIS5.0) |
5 其他相关问题 |
四、构筑更安全的乐园——Windows安全解决方案解析(论文参考文献)
- [1]卫星遥感图像控制流转系统的设计与实现[D]. 尹青建. 哈尔滨工业大学, 2011(05)
- [2]用Windows系统安全建站[J]. 李振兴,臧天宁. 哈尔滨师范大学自然科学学报, 2006(05)
- [3]构筑更安全的乐园——Windows安全解决方案解析[J]. 于翔,朱宏志. 微电脑世界, 2004(01)