基于企业内部网络的监控系统研究
第1章 绪论 | 第1-12页 |
·序言 | 第8页 |
·本文涉及的主要技术 | 第8-9页 |
·本文主要工作 | 第9页 |
·本文组织结构 | 第9-12页 |
第2章 企业内部网络面临的挑战分析 | 第12-16页 |
·案例分析 | 第12-13页 |
·潜在的威胁 | 第13-14页 |
·核心信息和机密数据访问不受控 | 第13页 |
·拨号上网与无线接入 | 第13页 |
·数据被非法拷贝 | 第13-14页 |
·常见的攻击手段 | 第14页 |
·用“钩子”工具在用户终端上窃取超级用户的密码 | 第14页 |
·利用专门工具在网络上进行窃听 | 第14页 |
·用户无意识的行为给网络造成后门漏洞 | 第14页 |
·使用木马工具窃取超级权限 | 第14页 |
·小结 | 第14-16页 |
第3章 企业内部网络监控系统方案 | 第16-22页 |
·系统要求 | 第16-17页 |
·总体要求 | 第16页 |
·系统功能要求 | 第16-17页 |
·体系结构 | 第17-19页 |
·系统功能 | 第19-20页 |
·主控台子系统 | 第19-20页 |
·受控子系统 | 第20页 |
·小结 | 第20-22页 |
第4章 企业内部网络监控系统实现关键技术 | 第22-50页 |
·通信与传输技术 | 第22-34页 |
·应用层通信编码 | 第22-23页 |
·数据接收过程 | 第23-25页 |
·数据发送过程 | 第25-26页 |
·网络监听过程 | 第26-32页 |
·关闭连接过程 | 第32页 |
·建立连接过程 | 第32-34页 |
·主要监控技术 | 第34-41页 |
·屏幕监控技术 | 第34-36页 |
·端口扫描技术 | 第36页 |
·拔号上网监控技术 | 第36-37页 |
·USB访问监控技术 | 第37-38页 |
·键盘与鼠标监控技术 | 第38-41页 |
·其它关键技术 | 第41-48页 |
·后台潜伏技术 | 第41页 |
·后台运行技术 | 第41-48页 |
·小结 | 第48-50页 |
第5章 受控端自动升级实现模型 | 第50-62页 |
·模型论证 | 第50-52页 |
·基本原理 | 第50-51页 |
·通信方式 | 第51页 |
·应用层协议 | 第51-52页 |
·技术实现 | 第52-61页 |
·实现方式 | 第52-53页 |
·实现代码 | 第53-61页 |
·小结 | 第61-62页 |
第6章 结束语 | 第62-64页 |
致谢 | 第64-66页 |
参考文献 | 第66-67页 |