第一章 绪论 | 第1-13页 |
·论文背景 | 第11-12页 |
·论文结构 | 第12-13页 |
第二章 新的架构体制设计 | 第13-18页 |
·双机架构 | 第13-15页 |
·C/S架构 | 第15-17页 |
·新的架构体制设计 | 第17-18页 |
第三章 非法外联技术原理的灵活实现 | 第18-28页 |
·非法外联监测的技术实现 | 第18-20页 |
·TCP连接的“三次握手” | 第18页 |
·主机路由表 | 第18-19页 |
·非法外联监测技术的实现 | 第19-20页 |
·几种增强系统安全的方法 | 第20-28页 |
·Socket和Winpcap结合实现 C/S通信 | 第20-25页 |
·随机加密目标端口 | 第25-26页 |
·双包关联和判别技术 | 第26-28页 |
第四章 三层复合内部主机监测技术的引入 | 第28-36页 |
·引入内部主机监测技术 | 第28页 |
·内部主机监测的原理 | 第28-29页 |
·三层复合主机探测技术 | 第29-36页 |
·ARP探测 | 第30-33页 |
·Net BIOS探测 | 第33-34页 |
·TCP探测 | 第34-36页 |
第五章 安全邮件和短信告警技术及实现 | 第36-45页 |
·常规告警技术 | 第36-40页 |
·各种安全电子邮件协议的分析和比较 | 第36-39页 |
·发送安全电子邮件的实现 | 第39-40页 |
·实时告警技术 | 第40-45页 |
·短信息的编码 | 第41-42页 |
·短消息的解析 | 第42-43页 |
·AT指令的应用 | 第43页 |
·短消息的发送与接收实现 | 第43-45页 |
第六章 非法外联监测系统的具体实现 | 第45-56页 |
·监测中心的设计及实现 | 第47-48页 |
·控制台的设计与实现 | 第48-53页 |
·非法外联监测控制台的结构 | 第48-51页 |
·非法外联监测控制台的核心数据结构 | 第51-52页 |
·非法外联监测控制台的定时器设置 | 第52-53页 |
·探测代理的设计与实现 | 第53-56页 |
·主机探测代理的结构 | 第53-54页 |
·自定义通信协议 | 第54-56页 |
第七章 结束语 | 第56-58页 |
参考文献 | 第58-60页 |
致谢 | 第60页 |