涉密主机监控技术研究与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 引言 | 第10-15页 |
| ·论文背景 | 第10-12页 |
| ·市场当前同类产品性能研究 | 第12-14页 |
| ·设计目标和论文结构 | 第14-15页 |
| 第二章 涉密主机外联监控实现方法概述 | 第15-25页 |
| ·客户端监控方式 | 第15-17页 |
| ·内网发包探测方式 | 第17-18页 |
| ·客户端方式实现与发包探测方式实现的区别 | 第18-20页 |
| ·服务端报警方式 | 第20-24页 |
| ·安全电子邮件协议的分析和比较 | 第20-23页 |
| ·发送安全电子邮件的实现 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 第三章 涉密主机监控系统设计 | 第25-35页 |
| ·预警中心模块 | 第26-28页 |
| ·报警信息网页查询 | 第26页 |
| ·报警数据备份与恢复 | 第26-27页 |
| ·监听代理报警 | 第27-28页 |
| ·短信报警 | 第28页 |
| ·监控管理中心模块 | 第28-30页 |
| ·产生客户端 | 第28-29页 |
| ·移动存储设备序列号采集 | 第29-30页 |
| ·涉密主机硬件管理 | 第30页 |
| ·客户端模块 | 第30-31页 |
| ·监控非法外联 | 第30-31页 |
| ·监控USB 端口 | 第31页 |
| ·Svchost 加载启动 | 第31页 |
| ·系统性能测试 | 第31-34页 |
| ·本章小节 | 第34-35页 |
| 第四章 涉密主机监控的技术实现 | 第35-66页 |
| ·非法外联技术的实现 | 第35-42页 |
| ·主动链接 | 第35-37页 |
| ·网络嗅探 | 第37-41页 |
| ·非法外联监控的具体实现 | 第41-42页 |
| ·进程的保护和报警时防火墙穿越 | 第42-45页 |
| ·Svchost.exe 进程 | 第42-43页 |
| ·Svchost 启动的部分代码实现 | 第43-44页 |
| ·进程守护 | 第44-45页 |
| ·短信报警 | 第45-49页 |
| ·短信息编码 | 第45-47页 |
| ·短消息的解析 | 第47-48页 |
| ·AT 指令的应用 | 第48页 |
| ·短信发送的关键代码 | 第48-49页 |
| ·PE 文件资源读写 | 第49-57页 |
| ·PE 文件结构 | 第49-53页 |
| ·PE 文件中的资源 | 第53-54页 |
| ·读写PE 文件存取配置信息 | 第54-57页 |
| ·USB 移动外设监控 | 第57-65页 |
| ·消息机制获取USB 设备的插拔动作 | 第57-60页 |
| ·获取接入的USB 设备序列号 | 第60-63页 |
| ·禁用非授权USB 设备 | 第63-65页 |
| ·本章小节 | 第65-66页 |
| 第五章 结束语 | 第66-68页 |
| 致谢 | 第68-69页 |
| 参考文献 | 第69-72页 |
| 在读期间取得的成果 | 第72-73页 |