摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第13-22页 |
1.1 论文研究的背景 | 第13-15页 |
1.2 国内外网络安全发展历程及现状 | 第15-19页 |
1.2.1 信息安全系统发展历程 | 第15-16页 |
1.2.2 信息安全系统现状 | 第16-19页 |
1.3 论文的研究内容与目标 | 第19-20页 |
1.4 论文的结构与安排 | 第20-22页 |
第二章 关键技术介绍 | 第22-29页 |
2.1 WINDOW52000 系统中网络数据包拦截技术分析 | 第22-24页 |
2.1.1 用户态下的数据包拦截技术 | 第22页 |
2.1.2 核心态下的数据包拦截技术 | 第22-23页 |
2.1.3 各种拦截技术的比较 | 第23-24页 |
2.2 NDIS 驱动程序介绍 | 第24-29页 |
2.2.1 NDIS 微端口驱动程序 | 第25-26页 |
2.2.2 NDIS 中间层驱动程序 | 第26-28页 |
2.2.3 NDIS 协议驱动程序 | 第28-29页 |
第三章 ICS 安全模型的设计 | 第29-38页 |
3.1 安全策略中心的转变 | 第29-30页 |
3.2 现行的P2DR 安全模型 | 第30-32页 |
3.3 ICS 安全模型的提出 | 第32-35页 |
3.3.1 存储服务 | 第33页 |
3.3.2 数据服务 | 第33-34页 |
3.3.3 应用管理服务 | 第34页 |
3.3.4 访问服务 | 第34-35页 |
3.4 ICS 模型的网络应用方案 | 第35-37页 |
3.5 本章小结 | 第37-38页 |
第四章 资源与策略管理模块的设计与实现 | 第38-44页 |
4.1 基于URI 的资源管理模块的设计与实现 | 第38-41页 |
4.1.1 引入URI 机制 | 第38-40页 |
4.1.2 URI 资源库的设计与实现 | 第40-41页 |
4.2 安全策略管理模块的设计与实现 | 第41-43页 |
4.2.1 监控对象分类 | 第41-42页 |
4.2.2 响应动作 | 第42页 |
4.2.3 安全规则设计 | 第42-43页 |
4.3 本章小结 | 第43-44页 |
第五章 基于NDIS 的通信安全模块的设计与实现 | 第44-62页 |
5.1 基于NDIS 的通信安全模块的设计 | 第44-53页 |
5.1.1 模块设计思想和目标 | 第44-45页 |
5.1.2 模块总体结构 | 第45-47页 |
5.1.3 模块工作流程 | 第47-50页 |
5.1.3.1 发送流程 | 第47-48页 |
5.1.3.2 接收流程 | 第48-50页 |
5.1.4 各子模块的设计 | 第50-53页 |
5.2 基于NDIS 的通信安全模块的实现 | 第53-61页 |
5.2.1 模块总体实现 | 第53页 |
5.2.2 开发环境 | 第53-54页 |
5.2.3 队列管理的实现 | 第54-58页 |
5.2.4 多线程处理 | 第58-61页 |
5.3 本章小结 | 第61-62页 |
第六章 系统功能与性能测试 | 第62-65页 |
6.1 测试环境 | 第62页 |
6.2 测试结果与分析 | 第62-65页 |
6.2.1 功能测试 | 第62-63页 |
6.2.2 性能测试 | 第63-64页 |
6.2.3 测试结果分析 | 第64-65页 |
第七章 总结与展望 | 第65-67页 |
参考文献 | 第67-70页 |
致谢 | 第70-71页 |
攻读硕士学位期间发表的论文 | 第71页 |