首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于企业内部网络的监控系统研究

第1章 绪论第1-12页
     ·序言第8页
     ·本文涉及的主要技术第8-9页
     ·本文主要工作第9页
     ·本文组织结构第9-12页
第2章 企业内部网络面临的挑战分析第12-16页
     ·案例分析第12-13页
     ·潜在的威胁第13-14页
       ·核心信息和机密数据访问不受控第13页
       ·拨号上网与无线接入第13页
       ·数据被非法拷贝第13-14页
     ·常见的攻击手段第14页
       ·用“钩子”工具在用户终端上窃取超级用户的密码第14页
       ·利用专门工具在网络上进行窃听第14页
       ·用户无意识的行为给网络造成后门漏洞第14页
       ·使用木马工具窃取超级权限第14页
     ·小结第14-16页
第3章 企业内部网络监控系统方案第16-22页
     ·系统要求第16-17页
       ·总体要求第16页
       ·系统功能要求第16-17页
     ·体系结构第17-19页
     ·系统功能第19-20页
       ·主控台子系统第19-20页
       ·受控子系统第20页
     ·小结第20-22页
第4章 企业内部网络监控系统实现关键技术第22-50页
     ·通信与传输技术第22-34页
       ·应用层通信编码第22-23页
       ·数据接收过程第23-25页
       ·数据发送过程第25-26页
       ·网络监听过程第26-32页
       ·关闭连接过程第32页
       ·建立连接过程第32-34页
     ·主要监控技术第34-41页
       ·屏幕监控技术第34-36页
       ·端口扫描技术第36页
       ·拔号上网监控技术第36-37页
       ·USB访问监控技术第37-38页
       ·键盘与鼠标监控技术第38-41页
     ·其它关键技术第41-48页
       ·后台潜伏技术第41页
       ·后台运行技术第41-48页
     ·小结第48-50页
第5章 受控端自动升级实现模型第50-62页
     ·模型论证第50-52页
       ·基本原理第50-51页
       ·通信方式第51页
       ·应用层协议第51-52页
     ·技术实现第52-61页
       ·实现方式第52-53页
       ·实现代码第53-61页
     ·小结第61-62页
第6章 结束语第62-64页
致谢第64-66页
参考文献第66-67页

论文共67页,点击 下载论文
上一篇:中等职业教育网络教学资源建设的研究--汽车运用与维修专业网络课程开发
下一篇:课堂教学中培养职高生提出数学问题能力的研究