内网安全管理系统的设计与实现
摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 引言 | 第10-16页 |
1.1 研究背景 | 第10-11页 |
1.2 国内外研究现状 | 第11-12页 |
1.3 本文主要工作 | 第12-14页 |
1.4 论文结构 | 第14-16页 |
第2章 相关理论 | 第16-24页 |
2.1 基本技术介绍 | 第16-23页 |
2.1.1 TCP/IP协议概述 | 第16-17页 |
2.1.2 数据包探测技术 | 第17-20页 |
2.1.3 Scoket技术 | 第20页 |
2.1.4 XML和DOM4j | 第20-22页 |
2.1.5 Windows路由表 | 第22-23页 |
2.2 小结 | 第23-24页 |
第3章 系统总体分析和设计 | 第24-36页 |
3.1 系统总体结构 | 第24-25页 |
3.2 系统层次结构 | 第25-26页 |
3.3 系统功能结构 | 第26页 |
3.4 系统体系结构 | 第26-28页 |
3.4.1 监控中心服务器体系结构 | 第26-27页 |
3.4.2 监控代理体系结构 | 第27-28页 |
3.5 系统运行流程 | 第28-29页 |
3.6 系统功能模块总体设计 | 第29-35页 |
3.6.1 通信模块总体设计 | 第29-30页 |
3.6.2 非法外联监控模块总体设计 | 第30-32页 |
3.6.3 敏感文件访问监测模块总体设计 | 第32-34页 |
3.6.4 远程屏幕抓取模块总体设计 | 第34-35页 |
3.7 小结 | 第35-36页 |
第4章 系统详细设计与实现 | 第36-76页 |
4.1 监控中心模块 | 第36-45页 |
4.1.1 通信模块 | 第36-41页 |
4.1.2 数据管理模块 | 第41-45页 |
4.2 监控代理模块 | 第45-71页 |
4.2.1 敏感文件访问监测模块 | 第45-56页 |
4.2.2 非法外联监控模块 | 第56-59页 |
4.2.3 远程屏幕抓取模块 | 第59-71页 |
4.3 系统功能测试 | 第71-75页 |
4.3.1 系统运行过程 | 第71-72页 |
4.3.2 系统配置要求 | 第72页 |
4.3.3 实例测试结果 | 第72-75页 |
4.4 小结 | 第75-76页 |
第5章 总结与展望 | 第76-78页 |
参考文献 | 第78-82页 |
致谢 | 第82页 |