基于LDAP的网络资源管理系统的设计与实现
| 第1章 引言 | 第1-9页 |
| ·背景介绍 | 第8页 |
| ·本人所作工作 | 第8-9页 |
| 第2章 网络资源管理系统概述 | 第9-12页 |
| ·网络资源管理的概念 | 第9页 |
| ·网络资源管理系统的目标 | 第9-10页 |
| ·网络资源管理系统的功能 | 第10-12页 |
| ·主机状态与资源监控 | 第10-11页 |
| ·网络通信监控 | 第11-12页 |
| 第3章 网络资源管理系统技术分析 | 第12-22页 |
| ·远程控制技术 | 第12-15页 |
| ·远程控制的基本概念 | 第12-13页 |
| ·远程控制的应用 | 第13-14页 |
| ·远程控制、木马、病毒和黑客程序 | 第14-15页 |
| ·网络通信编程接口 | 第15-22页 |
| ·Socket API | 第15-18页 |
| ·NetBios | 第18-22页 |
| 第4章 网络封包截获 | 第22-34页 |
| ·用Winsock 2 SPI 截获网络封包 | 第23-26页 |
| ·Winsock2 SPI 基础 | 第23-24页 |
| ·Winsock 2 SPI 的技术特点 | 第24-26页 |
| ·用网络驱动程序截获网络封包 | 第26-30页 |
| ·Windows 驱动程序 | 第26页 |
| ·NDIS 的结构 | 第26-28页 |
| ·用传输层过滤驱动程序截获网络封包 | 第28-29页 |
| ·用中间驱动程序截获网络封包 | 第29-30页 |
| ·用Winpcap 截获网络封包 | 第30-33页 |
| ·Winpcap 的体系结构 | 第30-32页 |
| ·使用Winpcap 截获网络封包的流程 | 第32-33页 |
| ·几种方式的比较 | 第33-34页 |
| 第5章 LDAP 及其在网络资源管理系统中的应用 | 第34-39页 |
| ·LDAP 简介 | 第34-37页 |
| ·目录服务 | 第34页 |
| ·X.500 与LDAP | 第34-35页 |
| ·LDAP 的主要特性 | 第35-37页 |
| ·LDAP 的主要应用范围 | 第37页 |
| ·在网络资源管理系统中应用LDAP 协议 | 第37-39页 |
| 第6章 系统设计与实现 | 第39-89页 |
| ·系统总体设计 | 第39-40页 |
| ·主机监控 | 第40-75页 |
| ·局域网计算机列表的获取 | 第41-43页 |
| ·被监控端必要权限的获取 | 第43-46页 |
| ·屏幕监视与远程桌面控制 | 第46-54页 |
| ·远程进程管理 | 第54-59页 |
| ·文件系统监视 | 第59-63页 |
| ·系统控制 | 第63-65页 |
| ·消息系统 | 第65-66页 |
| ·系统自我保护 | 第66-71页 |
| ·系统隐蔽安装与自毁 | 第71-75页 |
| ·网络连接的监控 | 第75-83页 |
| ·数据包的截获与过滤 | 第77-79页 |
| ·网络连接的阻断 | 第79-82页 |
| ·网络流量统计 | 第82-83页 |
| ·LDAP 服务器的存取控制 | 第83-89页 |
| ·LDAP 服务器 | 第83页 |
| ·LDAP API | 第83-85页 |
| ·LDAP 目录信息的增加、删除与检索 | 第85-89页 |
| 第7章 结束语 | 第89-90页 |
| 参考文献 | 第90-92页 |
| 附录 作者研究生阶段论文发表情况 | 第92-93页 |
| 独创性声明 | 第93-94页 |
| 致谢 | 第94页 |