一、WIN98安装盘的意外发现(论文文献综述)
祁春满[1](2016)在《数字文件加密系统的研制》文中进行了进一步梳理随着计算机应用、网络普及,以及办公自动化的推广,需要用自动化的工具来保护存储在计算机中的文件和信息。计算机与计算机之间交换数据越来越多,这就带来了诸多安全问题,如:信息被截获、篡改、伪造等等。综上所述,数据安全需要解决的问题主要包括如下几点:机密性:对数据文件进行加密保护,使之不可读,防止信息被非法窃取:可鉴别性:由数据文件可知文件的作者或发送者;完整性:防止数据不被偶然或蓄意地修改、伪造、删除等行为损坏;不可抵赖性:确认参与者的真实性,保证接收的数据文件真实合法;访问控制:保证数据文件不会被除了接收者以外的任何人解密。目前解决此类安全问题的产品需要用户前期的巨大投入,而缺少一种成本低、易于扩展解决方案。因此一个小规模的、具有针对性的、可解决上诉安全问题的系统,是应该有市场前景的。鉴于政府、企业的办公自动化的应用平台大部分都是Windows操作系统,而数据也基本都用文件来存储和管理,因此本系统的首要目标是实现一个基于Windows操作系统平台的“数字文件加密”,并采用混合加密体制(使用常规、公钥加密算法)来实现对数据保密和访问控制等功能;第二个目标是采用非对称(公钥)加密算法,并结合数字证书和数字签名来保证用户之间交换的文件的机密性、完整性、可鉴别性和不可抵赖性。根据本人工作所面对的复杂网络环境和特定的数据安全要求,结合当前相关技术的发展趋势,因此,本论文详细描述了数据安全方向的“数字文件加密系统的研制”。主要工作如下:(1)设定了数字文件加密系统的安全性,建立了安全性分析与设计,为其后面的系统开发奠定了基本原则。(2)根据安全性要求,对数字文件加密系统进行了功能设计与功能模块划分,并分析了其工作原理与所需的关键技术,为后续开发工作提供技术途径。(3)对数字文件加密系统进行了软件编程开发实现,并进行了功能测试,验证了系统开发的功能开发的有效性。
贾璞敏[2](2012)在《建筑工程质量管理信息系统的设计与实现》文中进行了进一步梳理随着我国建筑事业的发展,建筑质量问题亦频繁出现。提高建筑工程质量一方面有利于提高工程项目投资效益、环境效益和社会效益,另一方面还能为生命财产的安全提供一个良好的保障。而提高建筑工程质量也就是进行有效的项目质量管理和控制,其中,施工阶段的质量管理在整个工程质量管理中起决定性作用。因此,本文选择建筑工程项目施工阶段的质量管理进行研究,具有重要的实践价值。本建筑工程质量管理信息系统开发的不仅有利于提高工作人员的工作效率和数据传输的速率,缓解了工作的压力,还提高了数据的管理性和准确性。本系统按照管理信息系统开发原理方法,采用成熟的信息技术和手段,支持质量管理工作的全过程。系统运用了面向对象的程序设计语言,功能结构上主要由工序管理、材料管理、过程管理、人员管理、质量主管核准、系统维护六大模块组成。Microsoft Visual Foxpro6.0的应用设计出了友好的界面,因本系统设计了交互式人机对话方式,便于操作。数据易于修改和维护,查询方便,并能提供多种组合条件方式进行查询,满足了用户的需求。本文随后分析了建筑工程质量管理信息系统开发使用的工具。进行模块层次功能分解的一个重要技术就是HIPO图方法。本系统开发的数据库为SQL Server2000,在C/S结构中采用SQL Server2000作为数据库平台是很是实用的。SQL Server2000是一个全面的、集成的数据解决方案,它为企业中的用户提供了一个安全、可靠和高效的平台用于企业数据管理和商业智能应用。然后主要介绍了建筑工程质量管理信息系统的总体设计。整个工程管理体系的业务流程图包括工序管理子业务、材料管理子业务、分部分项管理子业务、人员管理子业务、质量监督复核准子业务五个方面的子业务。然后分析了建筑工程质量管理信息系统关联图,进行系统功能结构设计和分解建筑工程质量管理信息系统HIPO图。再次,本文进行建筑工程质量管理信息系统的实现,系统测试的结果显示,建筑工程质量管理信息系统达到了预期的目标,实现了本系统设计的功能模块。
廖玲[3](2008)在《无盘教学办公网络的研究与开发》文中提出在欠发达地区,由于资金较少、组网技术较落后,学校教学办公网络的组建和改造首选就是无盘网络,但无盘网络的组建、调试和维护是相当复杂的。为了更好地为学校的教学办公服务,解决无盘网络的组建和维护工作,优化无盘XP/2000网络的性能,本研究通过实验法、总结法、案例研究等方法,切实地做了以下几个方面的研究:完成了无盘XP网络、无盘Windows98、无盘Windows2003/2000终端教学办公网络的安装、组建和维护工作。从启动速度、运行速度、稳定性、安全性及可移植性五个方面对无盘网络优化进行深入地研究,提高和改善了无盘网络的性能。对无盘网络进行了实质性的应用开发,将无盘网络运用到多媒体教学、虚拟Internet、组建或改造学校机房,使其在教学办公中发挥独特的作用。对商业无盘中使用较广的锐起无盘XP、网众无盘XP等教学办公网络进行了研究,为组网时选择商业无盘系统提供了依据。无盘网络不仅节省组网成本、安全性好,更重要的是减轻了管理人员对网络的维护,因此,无盘网络不论是对旧的计算机网络系统改造,还是组建新的计算机网络系统都有很重要的意义。
赵相瑜[4](2007)在《基于Windows操作系统的小型局域网络配置管理自动化》文中研究指明随着信息技术的发展和计算机应用的普及,计算机网络的应用已经渗透到了社会生活中的各个领域,特别是在企业管理、电子商务、数值计算、多媒体应用及网络通信等方面发挥着重要的作用。在研究方面,应尽可能跟踪国外的先进技术,推广网络管理技术在我国的应用,以提高网络在我国的应用效率和作用。在这里,我们主要讲述关于小型局域网络管理自动化。针对一个小型局域网的内部管理,通过Delphi7编程来得到计算机的IP地址、主机名、MAC地址,并通过对已有IP的修改来调整IP发生的冲突和运行中的故障,实现对IP重新分配。为了尽可能地提高局域网的管理效率,来降低我们网络管理人员的在日常管理中的网络管理和维护工作量任务。本论文主要阐明了本课题背景及研究意义,通过计算机网络,局域网及相关知识,TCP/IP协议与IP地址分配,数据库的知识,Delphi7开发工具的综合运用,设计出了系统界面、客户端与服务器的应用程序,从而实现了IP的重新配置来达到网络管理的自动化。
王硕[5](2007)在《电子商务概论》文中进行了进一步梳理电子商务作为21世纪的时代特征,正成为全球性的具有战略意义的经营管理手段,为社会的发展带来全新的挑战和机遇。我国已将推进电子商务应用,加速传统产业的技术改造与创新,以信息化带动工业化的发展,发挥技术后发优势,实现生产力跨越式发展,作为国家国民经济与社会发展的重大战略措施。电子商务是指企业经营过程与企业经营活动的信息化、网络化,其研究内容非常广泛,主要包括网络环境下企业经营过程的规律和企业经营活动的特点、实现电子商务的理论、方法和技术、电子商务的社会与法律环境要求以及发展电子商务的战略与对策等。为了系统地描述电子商务所涉及的主要内容,本文以互联网环境下商务活动过程为主线,对电子商务活动中的营销、谈判、交易、支付以及相关技术保障和环境措施等内容科学合理地组织。本文共分三篇十一章。第一篇为基础篇,着重介绍电子商务的产生、发展以及电子商务的基本概念和业务模式;第二篇为实务篇,系统地描述电子商务的业务过程,包括网络营销、交易谈判、支付、订单处理以及物流配送;第三篇为技术与环境篇,阐述开展电子商务的技术要求、社会管理机制,主要内容有网络技术、安全技术、系统开发技术以及管理制度的制定和法律、法规的建设。本文积极吸取国内外研究文献的先进性,同时注意形成自身的特色。(1)理论与实践相结合。除理论知识和技术基础,精选多个案例,并对其得失做了较详尽的分析,在案例选择上,以本土案例为主,并尽可能选自不同的领域。(2)保持内容的先进性。在内容选取时,参阅了大量相关的科技文献,并与自身的最新研究成果相结合,将其科学、合理地融入教材之中,力争反映电子商务的最新成就和发展前沿。(3)注重学科融合。电子商务是由多学科交叉融合而形成的,注重将信息技术、管理科学、经济学等知识有机融为一体,从信息技术的角度理解交易过程,从经营、管理的角度认识信息技术的价值。
刘毅[6](2007)在《内网监控子系统的研究和实现》文中研究指明内网,作为一款基于TCP/IP和HTTP网络通信协议的信息系统,是各个企业局域网的主要表现形式。大量的免费资源和网络服务大大提高了员工的工作效率,也正是由于这种高度便捷性,如何有效地监控这些资源和服务,如何了解它们的使用状况,这类安全问题逐渐成为人们关注的焦点,内网监控系统的出现正是为了解决人们的这种担心。在不影响员工正常工作情况下有效地对他们的行为进行监控,是这类系统关注的重点。我们将用户行为进行抽象:用户对资源或服务的一次操作就是一次访问交互,显然它和访问控制技术有着必然的联系。实际上,本文介绍的这种内网监控系统正是架构在访问控制理论基础上,通过对传统访问控制系统的分析,总结出一套适合内网系统的访问控制结合方式,它的实现,充分向用户展示了访问控制在内网中的发展前景。不同于其他环境,访问控制在内网系统中的实现异常复杂,原因就是大部分内网用户使用的是Windows系统,微软在系统设计之初为了保证它的稳定性,将系统划分为内核和用户两种形态以及OS/2,POSIX,Win32三个子系统,这种隔离方式大大增强了系统的强健性,同时也削弱了系统的拓展性。Windows系统的设计也使得访问控制技术在内网应用中发展缓慢,不是由于模型的陈旧,主要原因就是Windows的保护机制的约束。如何依据访问决策结果控制和改变Windows系统的默认操作是非常困难的,一个用户看起来及其简单的操作,可能需要耗费程序员大量的研究和编码时间。本文通过详细介绍内网监控系统中被控端子系统的实现细节,向用户展示了如何在内网中实施控制手段并达到决策要求。本文使用驱动开发进行子系统程序的进程隐藏和对一些接口外设的控制,使用API挂接技术保护涉密文件等,这些强大的控制能力大大提高了资源和服务的安全性,而市面流行的一些内网系统的控制能力就显得力不从心。作者希望通过本文,可以让读者对内网监控系统的技术有较为清楚的认识和理解。
朱建红[7](2005)在《内存容量为什么“变大”了》文中研究指明 这绝对是件有意思的事情。尽管作为电脑的一个故障是司空见惯,不值一提,可是其现象却匪夷所思,相信遇到的人不多。那天下午突然心血来潮决定回到Win 98。主要是因为我的C366+128M的配置运行Win XP太勉强了。由于我没有可以用来启动系统的Win 98安装光盘,软驱也早就报销了,所以要接另外一块硬盘引导系统。
阿亮[8](2004)在《一山可容二虎——多操作系统安装技巧》文中研究说明 基于很多原因,我们经常要安装两个不同的操作系统。如果安装或使用不当,往往会出现“一山不容二虎”的现象,不过只要掌握了双操作系统的配置方略,就完全可以让两个操作系统相安无事。对于三操作系统的配置,也可以参照本文。一、双系统无序安装——OSBRecovery 微软从Windows 2000开始预设了多操作系统的引导功能,从而方便大家实现多操作系统。然而微软的解决方案有一个明显的不足,即无法在已经安装的高版本操作系统上再安装低版本操作系统。有了OSBRecovery的“倒挂金钩”,我们自然可以妙手回春。下面我们讲述如何在Windows Server 2003之后安装Windows XP。 1.强行安装Win XP 在Windows Server 2003下,如果简单地执行Windows XP的安装程序,那么系统肯定会在检测之后予以否定,用户不得不退出安装界面。为此,建议大家使
吴月芳[9](2004)在《图书馆Windows98系统的安全设置、维护及快速恢复》文中研究说明由于一些原因 ,Windows98在图书馆管理系统中经常出现故障 ,要排除故障往往操作系统及应用软件需重新安装 ,既耗时 ,又费力 ,而且数据库密码也极易泄密。本文提出了操作系统的安全设置与保护、维护及快速修复的一些新的方法 ,以供广大读者参考。
李冰[10](2001)在《柳暗花明又一村 修复注册表》文中研究指明Windows的命根子──注册表常常会因为某些意外情况而被损毁,如果我们能很好地修复它,就会使Windows操作系统起死回生,从而减少许多损失。
二、WIN98安装盘的意外发现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、WIN98安装盘的意外发现(论文提纲范文)
(1)数字文件加密系统的研制(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 论文主要内容和安排 |
第二章 文件加密系统的安全性设计 |
2.1 系统安全性需求分析 |
2.2 系统安全性设计 |
2.3 数据安全性设计 |
2.3.1 本地数据安全存储 |
2.3.2 异地数据交换 |
2.4 密钥的安全性 |
2.5 数字证书应用支撑平台 |
2.5.1 从目录服务系统实施 |
2.5.2 从目录服务器安装步骤 |
2.5.3 从目录服务器调试步骤 |
2.5.4 安全代理服务器实施 |
2.5.5 安全代理服务器初始化 |
2.5.6 安全代理服务器规则配置 |
2.5.7 数字签名服务器实施 |
2.5.8 数字签名服务器初始化 |
2.5.9 数字签名服务器规则配置 |
2.5.10 时间戳系统实施 |
2.5.11 时间戳系统安装步骤 |
2.5.12 时间戳系统调试步骤 |
2.5.13 数字证书应用支撑平台联调 |
2.6 数字证书综合监管平台 |
2.6.1 数字证书备案系统 |
2.6.2 数字证书备案系统安装步骤 |
2.6.3 数字证书备案系统调试步骤 |
2.6.4 数字证书综合监管平台联调 |
2.7 数字证书 |
2.7.1 证书的颁发 |
2.7.2 证书的更新 |
2.7.3 证书的查询 |
2.7.4 证书的作废 |
2.7.5 证书的归档 |
2.8 密码算法的安全性 |
2.9 系统安全性总体分析与评估 |
2.10 本章小结 |
第三章 文件加密系统的功能设计 |
3.1 软件功能设计的原则 |
3.2 系统的结构 |
3.3 证书管理中心 |
3.4 数码保险柜 |
3.4.1 保险柜的功能 |
3.4.2 保险柜文件加密和访问控制 |
3.4.3 用户间传送文件的加密、数字签名与验证与完整性检查 |
3.5 工作原理 |
3.6 系统开发运用的关键技术 |
3.6.1 混合密钥加密体制 |
3.6.2 结构化存储技术 |
3.7 本章小结 |
第四章 文件加密系统实现 |
4.1 软件开发环境简介 |
4.2 EKEY的软件实现 |
4.2.1 Ekey的功能特性 |
4.2.2 Ekey的编程实现 |
4.2.3 Ekey的功能测试 |
4.3 保险柜的软件实现流程 |
4.4 功能交互窗体的实现 |
4.5 数字证书管理的实现 |
4.5.1 数字证书生成与导出 |
4.5.2 私有Ekey生成与导出 |
4.5.3 其他操作功能 |
4.6 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 测试内容 |
5.3 测试结果 |
5.3.1 《证书管理中心》软件测试 |
5.3.2 系统安全测试 |
5.3.3 《数码保险柜》软件测试 |
5.4 本章小结 |
第六章 结论 |
致谢 |
参考文献 |
(2)建筑工程质量管理信息系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题依据 |
1.2 选题的意义 |
1.3 相关文献综述 |
1.4 技术路线 |
第二章 主要的技术和理论 |
2.1 面向对象的程序设计语言 |
2.2 HIPO 技术 |
2.3 SQL SERVER 2000 |
2.4 本章小结 |
第三章 建筑工程质量管理信息系统的需求分析 |
3.1 建筑工程质量的概念与要求 |
3.2 建筑工程质量形成过程与影响因素分析 |
3.2.1 建筑工程建设各阶段对质量形成的作用与影响 |
3.2.2 影响建筑工程质量的因素 |
3.2.3 建筑工程质量的特点 |
3.3 系统分析 |
3.3.1 系统的初步调查 |
3.3.2 系统的可行性研究 |
3.3.3 现行系统详细调查 |
3.3.4 系统开发的必要性 |
3.4 系统的功能和性能需求 |
3.5 本章小结 |
第四章 建筑工程质量管理信息系统的总体设计 |
4.1 建筑工程质量管理的业务分析 |
4.2 系统的总体结构设计 |
4.3 系统功能设计 |
4.4 系统 HIPO 设计 |
4.5 本章小结 |
第五章 系统的详细设计 |
5.1 业务流程图 |
5.2 数据结构分析 |
5.2.1 E-R 图 |
5.2.2 实体和联系 |
5.3 数据库的设计 |
5.3.1 数据字典 |
5.3.2 代码设计 |
5.3.3 数据库的实现 |
5.4 本章小结 |
第六章 建筑工程质量管理信息系统的实现 |
6.1 程序执行流程 |
6.2 功能的实现 |
6.3 系统性能与关键代码 |
6.4 本章小结 |
第七章 系统测试 |
7.1 系统测试的必要性和意义 |
7.2 系统测试的过程与方法 |
7.3 系统运行及维护 |
7.3.1 系统维护 |
7.4 本章小结 |
致谢 |
参考文献 |
(3)无盘教学办公网络的研究与开发(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪言 |
1.1 研究背景 |
1.1.1 无盘/终端的基本概念 |
1.1.2 无盘网络发展史 |
1.1.3 无盘机房的特点 |
1.2 国内外研究现状分析 |
1.2.1 国外研究现状分析 |
1.2.2 国内研究现状分析 |
1.3 主要研究内容及意义 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.3.3 研究意义 |
1.4 论文结构 |
第二章 无盘教学办公网络的组建 |
2.1 无盘网络基础 |
2.1.1 无盘网络工作原理 |
2.1.2 无盘网络的协议 |
2.1.3 无盘网络的分类 |
2.1.4 无盘网络的技术分析 |
2.1.5 无盘网络的组建流程 |
2.2 无盘WindowsXP/2000教学办公网络的组建 |
2.2.1 BXP无盘WindowsXP/2000教学办公网络的组建 |
2.2.2 无盘Win2003/2000终端教学办公网络的组建 |
2.3 无盘Windows98教学办公网络的组建 |
2.4 小结 |
第三章 无盘XP/2000网络的优化 |
3.1 启动速度的优化 |
3.1.1 硬件自检阶段优化 |
3.1.2 规范网线的制作方法 |
3.1.3 服务器中绑定双网卡 |
3.2 运行速度的优化 |
3.2.1 服务器操作系统的优化 |
3.2.2 提升服务器和工作站硬件配置 |
3.2.3 服务器采用磁盘阵列技术 |
3.2.4 服务器硬盘采用读写分离 |
3.2.5 对有盘站上传前作优化 |
3.2.6 服务器安装SuperCache软件 |
3.2.7 合理配置无盘服务器和工作站 |
3.3 稳定性方面的优化 |
3.3.1 选择高品质的网络设备 |
3.3.2 提高服务器的稳定性 |
3.3.3 采用多网段配置无盘服务器 |
3.3.4 采用多服务器架构 |
3.4 安全性方面的优化 |
3.4.1 服务器安全性 |
3.4.2 使用“无盘+域控”的方式进行综合部署 |
3.4.3 做好系统的备份和恢复 |
3.4.4 修改工作站注册表 |
3.5 可移植性方面的优化 |
3.5.1 不同CPU之间的PNP |
3.5.2 不同电源模式之间的PNP |
3.5.3 不同主板间PNP |
3.5.4 不同网卡的PNP |
3.6 小结 |
第四章 无盘教学办公网络的应用开发 |
4.1 在无盘网络中虚拟Internet |
4.2 组建多媒体无盘教学网络教室 |
4.3 运用无盘WindowsXP网络组建高职艺术设计机房 |
4.4 运用无盘Win98与2003终端改造办公网络 |
4.5 运用Windows2003无盘终端改造旧机房 |
4.6 小结 |
第五章 商业无盘教学办公网络 |
5.1 商业无盘教学办公网络的简介 |
5.2 商业无盘教学办公网络的研究 |
5.2.1 网众无盘NxD XP教学办公系统的研究 |
5.2.2 锐起无盘XP教学办公网的研究 |
5.2.3 方舟无盘XP教学办公网络的研究 |
5.2.4 创世纪无盘Win2003教学办公网络的研究 |
5.3 其它商业无盘教学办公网络的介绍 |
5.4 小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
致谢 |
作者攻读硕士学位期间的主要研究成果 |
(4)基于Windows操作系统的小型局域网络配置管理自动化(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及研究意义 |
第二章 计算机网络介绍 |
2.1 计算机网络基本概念及类型 |
2.2 计算机网络系统的组成 |
2.3 计算机网络的基本功能 |
第三章 局域网的介绍 |
3.1 局域网的发展 |
3.2 局域网的特点及功能 |
3.3 局域网的分类 |
3.4 局域网技术 |
第四章 局域网的规划原则、方法和组建 |
4.1 局域网需求分析 |
4.2 小型局域网的组建 |
第五章 TCP/IP 协议与IP 地址分配 |
5.1 TCP/IP 协议与IP 地址 |
5.2 IP 地址的分配原则 |
5.3 自动分配的工作过程 |
5.4 避免IP 地址冲突 |
第六章 局域网内部管理及IP 重新分配的实现 |
6.1 局域网络管理 |
6.2 数据库设计 |
6.3 软件开发工具介绍 |
6.4 软件开发技术介绍 |
6.5 程序界面设计技术 |
6.6 DELPH17.0 应用程序设计 |
6.7 结论 |
致谢 |
参考文献 |
(5)电子商务概论(论文提纲范文)
摘要 |
Abstract |
第一篇 基础篇 |
1 绪论 |
1.1 电子商务基本概念 |
1.2 电子商务模型与机理 |
1.3 电子商务引发的经济学问题思考 |
1.4 电子商务的起源与发展 |
第2章 电子商务模式与应用 |
2.1 商务模式及电子商务模式 |
2.2 电子商务模式分类与应用 |
2.3 电子商务的交易模式 |
2.4 基于易趣网的电子商务案例分析 |
第二篇 实务篇 |
第3章 网络营销 |
3.1 网络营销的基本理论 |
3.2 网络消费者 |
3.3 网络市场调研 |
3.4 网络营销策略 |
3.5 网络营销管理 |
第4章 电子交易与支付 |
4.1 贸易与电子贸易 |
4.2 电子合同 |
4.3 电子交易 |
4.4 电子支付 |
第5章 电子商务物流管理 |
5.1 电子商务下的物流变革 |
5.2 电子商务物流管理 |
5.3 供应链管理环境下的物流 |
5.4 客户服务与客户关系管理 |
第三篇 技术与环境篇 |
第6章 电子商务基础技术 |
6.1 网络技术 |
6.2 EDI技术 |
6.3 安全技术 |
6.4 数据库技术 |
第7章 电子商务实用开发技术 |
7.1 前台(客户端)开发技术 |
7.2 后台(服务器端)技术 |
7.3 Web Service技术 |
第8章 电子商务系统规划与建设 |
8.1 电子商务系统构建的一般方法 |
8.2 电子商务网站规划与建设 |
8.3 电子商务网站的设计及推广 |
第9章 电子商务营运社会管理机制 |
9.1 管理制度的建立 |
9.2 法律法规的建设 |
参考文献 |
博士生期间发表的学术论文,专着 |
博士后期间发表的学术论文,专着 |
致谢 |
(6)内网监控子系统的研究和实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
图表目录 |
第一章 引言 |
1.1 研究背景 |
1.2 论文结构 |
第二章 内网系统简介 |
2.1 内网系统发展历史 |
2.2 网管软件的主要技术 |
2.3 国内同类产品简介 |
2.3.1 LanSecS内网安全管理系统 |
2.3.2 内网110 |
2.3.3 JB-SEARCHX INTERNET网络监控系统 |
第三章 访问控制技术基础 |
3.1 ISO/IEC10181标准介绍 |
3.2 访问控制功能组件 |
3.3 ADF功能组件描述 |
3.4 访问控制策略介绍 |
3.5 ADF和AEF的组合方式 |
3.6 访问控制信息 |
第四章 内网监控系统整体介绍 |
4.1 内网的定义 |
4.2 系统目标 |
4.3 系统结构 |
4.4 内网监控系统各模块简介 |
第五章 被控端子系统的设计 |
5.1 被控端初始化流程 |
5.2 被控端运行时状态 |
5.3 与主控端的UDP连接 |
5.4 与中间件进程的通信 |
5.5 策略文件和安全事件介绍 |
5.5.1 策略文件的下发 |
5.5.2 安全事件的上传 |
第六章 被控端子系统各模块的实现 |
6.1 运行状况监控模块的设计 |
6.1.1 进程终止和进程信息的获取 |
6.1.1.1 获取进程列表 |
6.1.1.2 获取进程信息 |
6.1.1.3 WTS APIs获取进程信息 |
6.1.1.4 列举加载模块 |
6.1.2 进程安全 |
6.1.2.1 Windows访问控制模型基础 |
6.1.2.2 访问令牌和安全描述符 |
6.1.2.3 访问控制列表 |
6.1.2.4 线程与安全对象的交互 |
6.1.2.5 修改安全描述符的权限 |
6.1.3 系统信息获取子模块的实现 |
6.1.3.1 WMI介绍 |
6.1.3.2 获取相关信息 |
6.2 失泄密防护模块的设计 |
6.2.1 网络嗅探器的实现 |
6.2.1.1 嗅探器的设计原理 |
6.2.1.2 嗅探器的具体实现 |
6.2.2 SetupAPI函数介绍 |
6.2.3 打印机监视子模块 |
6.2.3.1 模块初始化 |
6.2.3.2 监视打印机变更消息 |
6.2.3.3 监视打印作业变更消息 |
6.3 涉密文件保护模块的设计 |
6.3.1 涉密文件关注子模块的实现 |
6.3.3.1 Windows文件命名问题 |
6.3.3.2 对磁盘盘符发生变更的处理 |
6.3.2 文件保护子模块的实现 |
6.3.3.1 API挂接技术简介 |
6.3.3.2 拦截系统的功能需求 |
6.3.3.3 拦截机制 |
6.3.3.4 PE文件格式 |
6.3.3.5 注入拦截DLL的时机 |
6.3.3.6 拦截系统详细设计 |
6.3.3 加解密文件子模块的实现 |
6.3.4 进程隐藏 |
6.3.4.1 Hook SSDT原理介绍 |
6.3.4.2 实现代码 |
第七章 测试 |
7.1 测试方案 |
7.2 测试总结 |
第八章 结论与展望 |
致谢 |
参考文献 |
攻硕期间取得的成果 |
(9)图书馆Windows98系统的安全设置、维护及快速恢复(论文提纲范文)
1 操作系统的安全设置与保护 |
(1) 在系统登录前给操作员一个提示 |
(2) 禁止非法用户登录Windows 98系统 |
(3) 禁止操作员在纯DOS或DOS方式下操作 |
(4) 禁止“控制面板”中的图标功能 |
(5) 隐藏系统驱动器、并限制应用程序运行 |
(6) 注册表锁定 |
(7) 防范木马病毒的入侵 |
(8) |
2 操作系统的快速恢复 |
(1) Windows 9X系统的移植方法。 |
(2) 用“双Windows 98”系统来预防操作系统的突然崩溃 |
(3) 用Symantec Ghost 7.0克隆软件, 进行快速恢复 |
① 盘对盘克隆 |
② 用克隆备份Windows98、图书馆管理系统及常用软件 |
1) 克隆文件的生成 (*.GHD) Local→Partition (分割) →To Image (镜像到) →对话框: |
2) 恢复克隆文件 (*GHO) |
(4) 利用服务器远程恢复操作系统 |
四、WIN98安装盘的意外发现(论文参考文献)
- [1]数字文件加密系统的研制[D]. 祁春满. 电子科技大学, 2016(05)
- [2]建筑工程质量管理信息系统的设计与实现[D]. 贾璞敏. 电子科技大学, 2012(01)
- [3]无盘教学办公网络的研究与开发[D]. 廖玲. 中南大学, 2008(04)
- [4]基于Windows操作系统的小型局域网络配置管理自动化[D]. 赵相瑜. 电子科技大学, 2007(03)
- [5]电子商务概论[D]. 王硕. 合肥工业大学, 2007(03)
- [6]内网监控子系统的研究和实现[D]. 刘毅. 电子科技大学, 2007(01)
- [7]内存容量为什么“变大”了[J]. 朱建红. 办公自动化, 2005(02)
- [8]一山可容二虎——多操作系统安装技巧[J]. 阿亮. 电脑自做, 2004(08)
- [9]图书馆Windows98系统的安全设置、维护及快速恢复[J]. 吴月芳. 现代图书情报技术, 2004(07)
- [10]柳暗花明又一村 修复注册表[J]. 李冰. 电子计算机与外部设备, 2001(03)