




已阅读5页,还剩19页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机系统操作论文提纲范文计算机系统操作论文提纲格式模板 摘要 第1章 绪论 1-1 本文研究的背景和意义 1-2 研究现状 1-3 论文主要内容 第2章 导航计算机系统的整体设计方案 2-1 引言 2-2 导航计算机系统的整体结构 2-3 系统的微处理器选型 2-4 导航计算机系统的操作系统设计方案 2-4-1 嵌入式操作系统的选择 2-4-2 建立移植嵌入式Linux操作系统的开发环境 2-5 导航应用程序的设计方案 2-6 本章小结 第3章 导航计算机系统Linux操作系统的移植 3-1 引言 3-2 移植的概念及主要任务 3-3 Bootloader的移植 3-3-1 Bootloader的功能 3-3-2 Bootloader的启动过程与移植 3-4 Linux操作系统内核的移植 3-4-1 Linux的源代码文件组织 3-4-2 修改Linux内核源代码 3-4-3 裁减和编译内核 3-5 Linux根文件系统的移植 3-5-1 根文件系统的目录结构 3-5-2 编译Busybox工具 3-5-3 根文件系统的实现 3-6 本章小结 第4章 导航应用程序设计 4-1 引言 4-2 捷联惯性导航姿态算法分析 4-3 导航算法的编程实现 4-4 串口通信程序设计 4-5 导航应用程序的交叉编译 4-6 本章小结 第5章 导航计算机系统运行结果及分析 5-1 引言 5-2 导航计算机系统运行环境 5-3 导航计算机系统的硬件平台 5-4 惯性元件的模拟实现 5-5 系统运行结果及分析 5-6 本章小结 结论 _ 中文摘要 英文摘要 1 绪论 1-1 论文选题意义 1-2 网络计算机概述 1-2-1 网络计算机定义及特点 1-2-2 网络计算机工作模式比较 1-3 嵌入式操作系统概述 1-3-1 嵌入式操作系统特点 1-3-2 常见嵌入式操作系统 1-4 本文主要研究内容及组织结构 1-4-1 主要研究内容 1-4-2 论文组织结构 2 网络计算机中嵌入式Linux 操作系统设计 2-1 课题背景 2-1-1 西部地区中小学网络分析 2-1-2 网络计算机应功能要求 2-2 嵌入式Linux 操作系统设计 2-2-1 嵌入式Linux 体系结构研究 2-2-2 Linux 启动过程 2-2-3 网络计算机中嵌入式Linux 操作系统设计 2-3 本章小结 3 网络计算机中嵌入式Linux 操作系统研制 3-1 嵌入式Linux 内核*修改 3-1-1 嵌入式Linux 内核* 3-1-2 嵌入式Linux 内核修改 3-2 系统引导实现 3-2-1 BIOS 启动过程 3-2-2 引导过程 3-2-3 内核初始化 3-2-4 进程初始化 3-3 根文件系统建立 3-3-1 根文件系统组成 3-3-2 根文件系统建立 3-4 图形用户接口实现 3-4-1 X-window 原理 3-4-2 X-window 实现 3-5 应用软件移植 3-6 网络计算机实现 3-6-1 硬件平台选择 3-6-2 技术指标 3-7 本章小节 4 嵌入式Linux 中针对掉电问题的数据保护关键技术研究 4-1 问题描述 4-2 利用INITRD 技术改进系统 4-3 利用易破坏区瞬时挂载技术改进系统 4-4 本章小节 5 网络计算机系统测试 5-1 测试内容 5-2 测试环境 5-3 测试项目 5-3-1 网络计算机显示输出性能测试 5-3-2 服务器的资源消耗测试 5-3-3 网络计算机使用的网络带宽测试 5-4 测试结论 5-5 本章小结 6 总结与展望 _ :作者攻读学位期间论文及参加的科研项目 独创性声明 学位论文版权使用授权书 目录 摘要 第一章 绪论 1-1 课题背景及意义 1-2 国内外研究现状 1-3 论文的主要工作 1-4 论文内容的安排 第二章 计算机操作痕迹清除概述 2-1 计算机操作痕迹 2-1-1 计算机操作痕迹的定义 2-1-2 计算机操作痕迹的特点 2-1-3 计算机操作痕迹的 2-2 计算机操作痕迹清除策略 2-3 本章小结 第三章 计算机操作数据获取技术 3-1 基于文件监控的动态数据获取模型 3-1-1 监控对象 3-1-2 监控模型的建立 3-2 文件监控引擎 3-2-1 基于过滤器驱动的文件监控 3-2-2 基于API函数的文件监控 3-2-3 方案对比 3-3 注册表监控引擎 3-3-1 注册表的地位和作用 3-3-2 注册表访问机理分析 3-3-3 注册表监控模式 3-3-4 基于内核钩子监控的技术与实现 3-4 本章小结 第四章 计算机操作痕迹分析与提取技术 4-1 引言 4-2 模式匹配技术 4-2-1 单模式匹配算法 4-2-2 多模式匹配算法 4-2-3 中英文多模式匹配痕迹分析算法 4-3 文本信息泄漏的相似度计算 4-3-1 词语相似度计算 4-3-2 句子相似度计算 4-3-3 文本相似度计算 4-3-4 实验结果及分析 4-4 基于规则的计算机操作痕迹分析与提取 4-4-1 模式规则 4-4-2 分析与提取方法 4-5 本章小结 第五章 计算机操作痕迹安全删除技术 5-1 文件系统结构分析 5-1-1 磁盘文件存储原理 5-1-2 FAT32文件系统结构 5-1-3 NTFS文件系统结构 5-2 操作系统文件删除原理 5-3 计算机操作痕迹安全删除 5-3-1 安全删除策略 5-3-2 安全删除的实现 5-4 本章小结 第六章 计算机操作痕迹清除系统设计与实现 6-1 系统框架 6-2 模块功能 6-3 系统工作流程 第七章 结束语 7-1 总结 7-2 展望 _ 期间的科研经历及论文 1 绪论 1-1 背景 1-2 课题 1-3 国内外研究应用现状 1-4 本文工作 1-5 论文提纲 1-6 小结 2 安全操作系统概论 2-1 计算机安全威胁 2-1-1 计算机安全的基本需求 2-1-1-1 保密性要求 2-1-1-2 完整性要求 2-1-1-3 可用性要求 2-1-1-4 可控性要求 2-1-1-5 可审查性要求 2-1-2 安全威胁的主要 2-1-2-1 软件设计和实现的缺陷和漏洞 2-1-2-2 计算机系统配置和操作不当 2-1-3 安全威胁的主要方法 2-1-3-1 非授权访问 2-1-3-2 破坏数据完整性 2-1-3-3 拒绝服务攻击 2-1-3-4 陷门 2-1-3-5 特洛伊木马 2-2 基本概念和术语 2-3 安全操作系统的重要性 2-3-1 计算机安全 2-3-2 安全操作系统的定义 2-3-3 安全操作系统的重要性 2-4 安全评价标准 2-4-1 概述 2-4-2 可信计算机系统评价标准(TCSEC) 2-4-2-1 D类安全等级 2-4-2-2 C类安全等级 2-4-2-3 B类安全等级 2-4-2-4 A类安全等级 2-4-3 通用信息技术安全评价标准(CC) 2-4-3-1 介绍和通用模型 2-4-3-2 安全功能需求 2-4-3-3 安全保证需求 2-4-4 中国计算机信息系统安全评价标准 2-4-4-1 第一级 用户自主保护级 2-4-4-2 第二级 系统审计保护级 2-4-4-3 第* 安全标记保护级 2-4-4-4 第四级 结构化保护级 2-4-4-5 第五级 访问验证保护级 2-5 小结 3 安全操作系统的基本原理 3-1 概述 3-2 引用监视器与安全核 3-3 安全核与TCB 3-4 安全核的设计原则 3-4-1-1 信息保护机制的设计原则 3-4-1-2 安全核的设计原则 3-5 安全操作系统的设计方法 3-5-1-1 分离法(虚拟机法) 3-5-1-2 安全核法(改进/增强法) 3-5-1-3 仿真法 3-6 小结 4 安全机制 4-1 概述 4-2 硬件系统的安全机制 4-2-1 内存保护 4-2-2 运行域保护 4-2-3 I/O保护 4-3 软件系统的安全机制 4-3-1 标识与鉴别机制 4-3-1-1 定义 4-3-1-2 标识与鉴别的基本要求 4-3-1-3 简单口令机制 4-3-1-4 令牌口令机制 4-3-1-5 Linux的PAM机制 4-3-1-6 Windows NT/2000的SAM机制 4-3-2 访问控制机制 4-3-2-1 主体 4-3-2-2 客体 4-3-2-3 主体和客体的安全属性 4-3-2-4 自主访问控制 4-3-2-5 强制访问控制 4-3-2-6 新型访问控制技术 4-3-3 最小特权管理机制 4-3-3-1 原理 4-3-3-2 应用 4-3-4 可信通路机制 4-3-4-1 原理 4-3-4-2 安全注意键 4-3-5 隐通道的分析与处理 4-3-5-1 隐通道的定义 4-3-5-2 隐通道的分类 4-3-5-3 隐通道的分析方法 4-3-5-4 隐通道的分析工具 4-3-5-5 隐通道带宽评估 4-3-5-6 隐通道的处理 4-3-6 安全审计机制 4-3-6-1 安全审计系统的一般要求 4-3-6-2 安全审计系统的通用模型 4-3-6-3 审计事件 4-3-6-4 审计记录 4-3-6-5 安全审计的方式 4-3-6-6 审计追踪(审计分析) 4-4 小结 5 安全策略模型 5-1 概述 5-2 安全策略分类 5-3 安全策略模型 5-3-1 状态机模型 5-3-2 BLP模型 5-3-3 Biba模型 5-3-3-1 面向主体的低水标策略 5-3-3-2 面向客体的低水标策略 5-3-3-3 低水标完整性审计策略 5-3-3-4 环策略 5-3-3-5 严格完整性策略 5-3-4 Clark-Wilson模型 5-3-5 Chinese Wall模型 5-3-6 RBAC模型 5-3-7 其它安全策略模型 5-3-7-1 信息流模型(Flow Model) 5-3-7-2 无干扰模型(Noninterference Model) 5-3-7-3 DTE模型 5-4 安全策略模型的实现方法 5-4-1 System V/MLS方法 5-4-2 Lipner方法 5-4-3 Karger方法 5-5 小结 6 多级安全策略框架 6-1 概述 6-2 GFAC框架 6-3 DGSA框架 6-4 DTOS框架 6-5 Flask框架 6-6 小结 7 Linux的安全性分析 7-1 概述 7-2 Linux的安全机制 7-2-1 标识与鉴别机制 7-2-2 安全注意键 7-2-3 LKM机制 7-2-4 能力机制 7-2-5 日志系统 7-2-6 防火墙机制 7-3 Linux的安全缺陷 7-4 Linux安全模块-L* 7-4-1 Linux安全模块介绍 7-4-2 设计原则和要求 7-4-3 体系结构 7-4-4 实现方法介绍 7-4-4-1 不透明的安全域 7-4-4-2 安全钩子函数的调用 7-4-4-3 安全系统调用 7-4-4-4 安全模块的注册 7-4-4-5 Capabilities 7-4-5 钩子函数介绍 7-4-5-1 任务钩子函数 7-4-5-2 程序加载钩子函数 7-4-5-3 IPC钩子函数 7-4-5-4 文件系统钩子函数 7-4-5-5
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 老年人卫生清洁照料课件
- 山东省威海市2025年中考历史试题及答案
- 老年个案管理课件
- 人教版八年级英语下册期末复习:考前小题狂做120道(含答案)
- 老人食品养生知识培训课件
- 2025拆迁安置补偿协议书模板下载
- 2025版外聘项目管理顾问聘用合同
- 2025版石材行业知识产权保护合同
- 2025年度铁路安全防护设施施工合同
- 2025窗帘外贸出口订单合作合同范本
- 九年级历史下册-复习资料提纲
- GA/T 148-2019法医学病理检材的提取、固定、取材及保存规范
- 高校辅导员培训PPT课件:班干部的选任与培训
- 26个英文字母书写动态演示课件
- 分镜头脚本设计-课件
- 拧紧知识培训课件
- 非参数统计课件
- 强直性脊柱炎中医治疗
- 劳保用品发放表格及管理
- 江苏省盐城市各县区乡镇行政村村庄村名居民村民委员会明细
- 深锥沉降槽地面倒装工法
评论
0/150
提交评论