基于企业内部网络的监控系统研究
| 第1章 绪论 | 第1-12页 |
| ·序言 | 第8页 |
| ·本文涉及的主要技术 | 第8-9页 |
| ·本文主要工作 | 第9页 |
| ·本文组织结构 | 第9-12页 |
| 第2章 企业内部网络面临的挑战分析 | 第12-16页 |
| ·案例分析 | 第12-13页 |
| ·潜在的威胁 | 第13-14页 |
| ·核心信息和机密数据访问不受控 | 第13页 |
| ·拨号上网与无线接入 | 第13页 |
| ·数据被非法拷贝 | 第13-14页 |
| ·常见的攻击手段 | 第14页 |
| ·用“钩子”工具在用户终端上窃取超级用户的密码 | 第14页 |
| ·利用专门工具在网络上进行窃听 | 第14页 |
| ·用户无意识的行为给网络造成后门漏洞 | 第14页 |
| ·使用木马工具窃取超级权限 | 第14页 |
| ·小结 | 第14-16页 |
| 第3章 企业内部网络监控系统方案 | 第16-22页 |
| ·系统要求 | 第16-17页 |
| ·总体要求 | 第16页 |
| ·系统功能要求 | 第16-17页 |
| ·体系结构 | 第17-19页 |
| ·系统功能 | 第19-20页 |
| ·主控台子系统 | 第19-20页 |
| ·受控子系统 | 第20页 |
| ·小结 | 第20-22页 |
| 第4章 企业内部网络监控系统实现关键技术 | 第22-50页 |
| ·通信与传输技术 | 第22-34页 |
| ·应用层通信编码 | 第22-23页 |
| ·数据接收过程 | 第23-25页 |
| ·数据发送过程 | 第25-26页 |
| ·网络监听过程 | 第26-32页 |
| ·关闭连接过程 | 第32页 |
| ·建立连接过程 | 第32-34页 |
| ·主要监控技术 | 第34-41页 |
| ·屏幕监控技术 | 第34-36页 |
| ·端口扫描技术 | 第36页 |
| ·拔号上网监控技术 | 第36-37页 |
| ·USB访问监控技术 | 第37-38页 |
| ·键盘与鼠标监控技术 | 第38-41页 |
| ·其它关键技术 | 第41-48页 |
| ·后台潜伏技术 | 第41页 |
| ·后台运行技术 | 第41-48页 |
| ·小结 | 第48-50页 |
| 第5章 受控端自动升级实现模型 | 第50-62页 |
| ·模型论证 | 第50-52页 |
| ·基本原理 | 第50-51页 |
| ·通信方式 | 第51页 |
| ·应用层协议 | 第51-52页 |
| ·技术实现 | 第52-61页 |
| ·实现方式 | 第52-53页 |
| ·实现代码 | 第53-61页 |
| ·小结 | 第61-62页 |
| 第6章 结束语 | 第62-64页 |
| 致谢 | 第64-66页 |
| 参考文献 | 第66-67页 |