首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

非法外联监测技术的研究与实现

第一章 绪论第1-13页
   ·论文背景第11-12页
   ·论文结构第12-13页
第二章 新的架构体制设计第13-18页
   ·双机架构第13-15页
   ·C/S架构第15-17页
   ·新的架构体制设计第17-18页
第三章 非法外联技术原理的灵活实现第18-28页
   ·非法外联监测的技术实现第18-20页
     ·TCP连接的“三次握手”第18页
     ·主机路由表第18-19页
     ·非法外联监测技术的实现第19-20页
   ·几种增强系统安全的方法第20-28页
     ·Socket和Winpcap结合实现 C/S通信第20-25页
     ·随机加密目标端口第25-26页
     ·双包关联和判别技术第26-28页
第四章 三层复合内部主机监测技术的引入第28-36页
   ·引入内部主机监测技术第28页
   ·内部主机监测的原理第28-29页
   ·三层复合主机探测技术第29-36页
     ·ARP探测第30-33页
     ·Net BIOS探测第33-34页
     ·TCP探测第34-36页
第五章 安全邮件和短信告警技术及实现第36-45页
   ·常规告警技术第36-40页
     ·各种安全电子邮件协议的分析和比较第36-39页
     ·发送安全电子邮件的实现第39-40页
   ·实时告警技术第40-45页
     ·短信息的编码第41-42页
     ·短消息的解析第42-43页
     ·AT指令的应用第43页
     ·短消息的发送与接收实现第43-45页
第六章 非法外联监测系统的具体实现第45-56页
   ·监测中心的设计及实现第47-48页
   ·控制台的设计与实现第48-53页
     ·非法外联监测控制台的结构第48-51页
     ·非法外联监测控制台的核心数据结构第51-52页
     ·非法外联监测控制台的定时器设置第52-53页
   ·探测代理的设计与实现第53-56页
     ·主机探测代理的结构第53-54页
     ·自定义通信协议第54-56页
第七章 结束语第56-58页
参考文献第58-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:密度和立地对北京市山区侧柏人工林根系的影响
下一篇:论破产法重整制度中对债权人利益的保护