首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业内网信息安全系统的设计与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 现状分析第11-15页
        1.1.1 信息安全问题的产生与面临的主要威胁第11-13页
        1.1.2 信息安全现状第13页
        1.1.3 信息安全研究现状第13-14页
        1.1.4 计算机信息安全产品的研究及应用第14-15页
    1.2 本文主要工作第15页
    1.3 论文的结构安排第15-17页
第二章 系统需求分析第17-26页
    2.1 建设背景第17-21页
        2.1.1 内部信息安全威胁第18页
        2.1.2 网络设备的安全隐患第18页
        2.1.3 计算机操作系统的安全隐患第18-19页
        2.1.4 应用层的安全隐患第19页
        2.1.5 现状总结第19-21页
    2.2 建设目标第21-22页
        2.2.1 加强员工电脑操作管理第21页
        2.2.2 加强公司内部网络数据的监控第21页
        2.2.3 加强移动设备的管控第21-22页
    2.3 功能需求第22-23页
        2.3.1 屏幕图像抓取第22页
        2.3.2 数据压缩第22页
        2.3.3 网络监听第22页
        2.3.4 计算机接.管控第22-23页
    2.4 数据描述第23-24页
        2.4.1 静态数据第23页
        2.4.2 数据流图第23-24页
    2.5 本章小结第24-26页
第三章 系统设计第26-36页
    3.1 系统结构设计第26-28页
        3.1.1 系统性能要求第26-27页
        3.1.2 系统工作原理概述第27-28页
    3.2 系统功能设计第28-32页
        3.2.1 屏幕录制模块第29-30页
        3.2.2 网络监听模块第30-31页
        3.2.3 移动设备访问控制模块第31-32页
    3.3 开发工具第32-33页
        3.3.1 系统开发工具第32-33页
        3.3.2 文件过滤驱动开发工具第33页
    3.4 系统运行环境第33-35页
        3.4.1 软件环境第33页
        3.4.2 硬件环境第33-35页
    3.5 本章小结第35-36页
第四章 系统的具体实现第36-60页
    4.1 屏幕录制模块的实现第36-44页
        4.1.1 抓取屏幕图像第36-39页
        4.1.2 图像压缩的实现第39-41页
        4.1.3 屏幕录制模块的实现第41-43页
        4.1.4 屏幕图像录制文件的解码第43-44页
    4.2 网络监听模块第44-54页
        4.2.1 数据包捕获的具体实现第45-50页
        4.2.2 数据包分析第50-52页
        4.2.3 ARP欺骗第52-54页
    4.3 移动设备访问控制模块第54-59页
        4.3.1 移动存储设备访问控制模块的实现第56-57页
        4.3.2 过滤驱动程序如何与应用程序通信第57-58页
        4.3.3 文件系统的访问控制第58-59页
    4.4 本章小结第59-60页
第五章 系统测试第60-76页
    5.1 系统测试概述第60-61页
        5.1.1 信息安全系统定义第60页
        5.1.2 性能测试指标第60页
        5.1.3 测试环境第60-61页
    5.2 测试过程第61-73页
        5.2.1 最大客户端数第61-62页
        5.2.2 功能测试第62-71页
        5.2.3 系统响应时间第71-72页
        5.2.4 系统BUG数第72-73页
    5.3 测试结果分析第73-74页
        5.3.1 功能性第73-74页
        5.3.2 易用性第74页
        5.3.3 兼容性第74页
    5.4 本章小结第74-76页
第六章 结论第76-79页
    6.1 论文的主要工作第76页
    6.2 未来的工作展望第76-79页
        6.2.1 优化屏幕图像录制模块第77页
        6.2.2 优化网络监听模块第77页
        6.2.3 优化文件访问控制第77页
        6.2.4 优化系统的易用性及兼容性第77页
        6.2.5 功能添加第77-78页
        6.2.6 信息安全系统的推广第78-79页
致谢第79-80页
参考文献第80-82页

论文共82页,点击 下载论文
上一篇:基于区分服务网络的QoS队列算法研究
下一篇:OpenStack的拓扑可视化监控技术研究与实现