| 第一章 绪论 | 第1-13页 |
| ·论文背景 | 第11-12页 |
| ·论文结构 | 第12-13页 |
| 第二章 新的架构体制设计 | 第13-18页 |
| ·双机架构 | 第13-15页 |
| ·C/S架构 | 第15-17页 |
| ·新的架构体制设计 | 第17-18页 |
| 第三章 非法外联技术原理的灵活实现 | 第18-28页 |
| ·非法外联监测的技术实现 | 第18-20页 |
| ·TCP连接的“三次握手” | 第18页 |
| ·主机路由表 | 第18-19页 |
| ·非法外联监测技术的实现 | 第19-20页 |
| ·几种增强系统安全的方法 | 第20-28页 |
| ·Socket和Winpcap结合实现 C/S通信 | 第20-25页 |
| ·随机加密目标端口 | 第25-26页 |
| ·双包关联和判别技术 | 第26-28页 |
| 第四章 三层复合内部主机监测技术的引入 | 第28-36页 |
| ·引入内部主机监测技术 | 第28页 |
| ·内部主机监测的原理 | 第28-29页 |
| ·三层复合主机探测技术 | 第29-36页 |
| ·ARP探测 | 第30-33页 |
| ·Net BIOS探测 | 第33-34页 |
| ·TCP探测 | 第34-36页 |
| 第五章 安全邮件和短信告警技术及实现 | 第36-45页 |
| ·常规告警技术 | 第36-40页 |
| ·各种安全电子邮件协议的分析和比较 | 第36-39页 |
| ·发送安全电子邮件的实现 | 第39-40页 |
| ·实时告警技术 | 第40-45页 |
| ·短信息的编码 | 第41-42页 |
| ·短消息的解析 | 第42-43页 |
| ·AT指令的应用 | 第43页 |
| ·短消息的发送与接收实现 | 第43-45页 |
| 第六章 非法外联监测系统的具体实现 | 第45-56页 |
| ·监测中心的设计及实现 | 第47-48页 |
| ·控制台的设计与实现 | 第48-53页 |
| ·非法外联监测控制台的结构 | 第48-51页 |
| ·非法外联监测控制台的核心数据结构 | 第51-52页 |
| ·非法外联监测控制台的定时器设置 | 第52-53页 |
| ·探测代理的设计与实现 | 第53-56页 |
| ·主机探测代理的结构 | 第53-54页 |
| ·自定义通信协议 | 第54-56页 |
| 第七章 结束语 | 第56-58页 |
| 参考文献 | 第58-60页 |
| 致谢 | 第60页 |