首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

涉密网违规外联监控系统的设计与实现

摘要第5-6页
Abstract第6页
第一章 绪论第10-16页
    1.1 研究背景及意义第10-11页
    1.2 国内外的研究现状第11-13页
    1.3 本文主要研究内容第13-16页
第二章 涉密信息系统相关理论及违规外联防护技术介绍第16-28页
    2.1 涉密信息系统与安全问题第16-17页
        2.1.1 涉密信息系统概述第16页
        2.1.2 涉密信息系统安全问题分析第16-17页
    2.2 违规外联概述第17-19页
        2.2.1 违规外联的常见方式第18-19页
        2.2.2 违规外联的危害第19页
    2.3 违规外联监控相关技术介绍第19-26页
        2.3.1 TCP/IP协议概述第19-22页
        2.3.2 主机探测技术第22-24页
        2.3.3 文件驱动过滤技术第24-25页
        2.3.4 SSDT HOOK技术第25-26页
    2.4 本章小结第26-28页
第三章 违规外联监控技术实现第28-38页
    3.1 双机方式第28-30页
        3.1.1 内网发包服务器第28-29页
        3.1.2 外网探测服务器第29页
        3.1.3 双机方式优缺点分析第29-30页
    3.2 客户端Agent代理方式第30-31页
        3.2.1 监控服务端程序与客户端Agent代理程序第30-31页
        3.2.2 客户端Agent代理方式优缺点分析第31页
    3.3 双机方式与客户端Agent代理方式对比第31-32页
    3.4 基于客户端监控机制的违规外联防护方案第32-37页
        3.4.1 方案概述第32-34页
        3.4.2 探测方式第34页
        3.4.3 违规外联判别机制第34-36页
        3.4.4 阻断网络方式第36-37页
        3.4.5 违规外联防护策略第37页
    3.5 本章小结第37-38页
第四章 违规外联监控系统的设计与实现第38-56页
    4.1 需求概述与设计原则第38页
    4.2 总体方案设计第38-40页
        4.2.1 监控管理端设计第38-39页
        4.2.2 用户端代理程序设计第39-40页
    4.3 监控管理端详细设计第40-46页
        4.3.1 涉密计算机管理模块第41-43页
        4.3.2 策略管理第43-44页
        4.3.3 违规外联策略及监控第44-46页
    4.4 用户端的详细设计第46-53页
        4.4.1 代理程序第46-49页
        4.4.2 组件模块第49-51页
        4.4.3 组件接口设计第51-53页
    4.5 用户端进程安全设计第53-55页
        4.5.1 用户端进程保护原理第53-54页
        4.5.2 用户端进程隐藏第54-55页
    4.6 本章小结第55-56页
第五章 系统运行部署及测试第56-64页
    5.1 系统测试方式第56页
    5.2 系统配置要求和环境部署第56-58页
        5.2.1 配置要求第56-57页
        5.2.2 环境部署第57-58页
    5.3 系统测试过程第58-59页
    5.4 系统测试结果第59-63页
        5.4.1 功能测试结果第59-62页
        5.4.2 性能测试结果第62-63页
        5.4.3 结果分析第63页
    5.5 本章小结第63-64页
第六章 结论与展望第64-66页
参考文献第66-68页
致谢第68-70页
个人简历、在学期间发表的论文与研究成果第70页

论文共70页,点击 下载论文
上一篇:藏语拉萨话大学生的多维嗓音分析
下一篇:传播学视角下的乡村变迁--以皖西地区H县C村为研究范例