摘要 | 第2-4页 |
ABSTRACT | 第4-5页 |
第一章 绪论 | 第9-18页 |
1.1 网络安全概述 | 第9-12页 |
1.1.1 网络安全的重要性 | 第9-10页 |
1.1.2 网络安全的现状 | 第10-12页 |
1.2 网络安全防御技术概述 | 第12-16页 |
1.2.1 常用网络安全防御技术 | 第12-14页 |
1.2.2 HIPS 防御技术及缺陷分析 | 第14-16页 |
1.3 本文的研究问题与组织结构 | 第16-17页 |
1.3.1 本文的研究问题及主要成果 | 第16-17页 |
1.3.2 本文的组织结构 | 第17页 |
1.4 本章小结 | 第17-18页 |
第二章 HGMS 监控系统设计概述 | 第18-30页 |
2.1 HIPS 系统的进一步研究 | 第18-21页 |
2.1.1 HIPS 系统的功能分类 | 第18-19页 |
2.1.2 规则的编写法则 | 第19-20页 |
2.1.3 规则的形式化定义 | 第20-21页 |
2.2 系统设计 | 第21-25页 |
2.2.1 系统设计思想和设计策略 | 第21-22页 |
2.2.2 系统设计目标和设计原则 | 第22-24页 |
2.2.3 系统的体系结构和功能设计 | 第24-25页 |
2.3 系统实现的关键技术 | 第25-29页 |
2.3.1 规则冲突检测技术 | 第25-26页 |
2.3.2 完成端口(IOCP)通信技术 | 第26页 |
2.3.3 进程保护和隐藏技术 | 第26-28页 |
2.3.4 系统调用截获和控制 | 第28-29页 |
2.4 本章小结 | 第29-30页 |
第三章 系统监控规则分析 | 第30-50页 |
3.1 规则分析的重要性 | 第30-31页 |
3.2 规则分析技术 | 第31-45页 |
3.2.1 概念定义 | 第31-36页 |
3.2.2 规则冲突分析的方法分类 | 第36-45页 |
3.3 规则冲突检测方法的改进与应用 | 第45-49页 |
3.3.1 规则格式分析 | 第45-46页 |
3.3.2 改进的冲突检测方法 | 第46-47页 |
3.3.3 实际应用举例 | 第47-48页 |
3.3.4 结论 | 第48-49页 |
3.4 本章小结 | 第49-50页 |
第四章 IOCP 通信模式及安全通信 | 第50-70页 |
4.1 WINDOWS 网络模型分析 | 第50-52页 |
4.2 完成端口机制 | 第52-56页 |
4.2.1 相关重要概念 | 第53-54页 |
4.2.2 IOCP 应用中存在的问题及解决办法 | 第54-56页 |
4.3 IOCP 通信技术在HGMS 监控系统的应用 | 第56-62页 |
4.3.1 主要API 函数介绍和数据结构的设计 | 第56-57页 |
4.3.2 IOCP 的工作流程 | 第57-60页 |
4.3.3 IOCP 模型在服务器中应用的性能分析 | 第60-62页 |
4.4 网络通信的安全在HGMS 系统中的应用研究 | 第62-69页 |
4.4.1 密码学术语和概念介绍 | 第62-66页 |
4.4.2 对安全通信实现的进一步探讨 | 第66-69页 |
4.5 本章小结 | 第69-70页 |
第五章 HGMS 系统服务器端应用程序的实现 | 第70-79页 |
5.1 一机多网项目的总体描述 | 第70-71页 |
5.1.1 内、外网模式 | 第71页 |
5.1.2 内网模式的实现 | 第71页 |
5.2 服务器端的具体实现 | 第71-77页 |
5.2.1 管理模块 | 第72-74页 |
5.2.2 通信模块 | 第74-75页 |
5.2.3 查看模块 | 第75-77页 |
5.2.4 数据库模块 | 第77页 |
5.3 本章小结 | 第77-79页 |
第六章 结论与展望 | 第79-81页 |
6.1 主要结论 | 第79页 |
6.2 研究展望 | 第79-81页 |
参考文献 | 第81-84页 |
致谢 | 第84-85页 |
攻读硕士学位期间已发表或录用的论文 | 第85-87页 |