首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

内网安全管理系统的设计与实现

摘要第5-6页
Abstract第6-7页
第1章 引言第10-16页
    1.1 研究背景第10-11页
    1.2 国内外研究现状第11-12页
    1.3 本文主要工作第12-14页
    1.4 论文结构第14-16页
第2章 相关理论第16-24页
    2.1 基本技术介绍第16-23页
        2.1.1 TCP/IP协议概述第16-17页
        2.1.2 数据包探测技术第17-20页
        2.1.3 Scoket技术第20页
        2.1.4 XML和DOM4j第20-22页
        2.1.5 Windows路由表第22-23页
    2.2 小结第23-24页
第3章 系统总体分析和设计第24-36页
    3.1 系统总体结构第24-25页
    3.2 系统层次结构第25-26页
    3.3 系统功能结构第26页
    3.4 系统体系结构第26-28页
        3.4.1 监控中心服务器体系结构第26-27页
        3.4.2 监控代理体系结构第27-28页
    3.5 系统运行流程第28-29页
    3.6 系统功能模块总体设计第29-35页
        3.6.1 通信模块总体设计第29-30页
        3.6.2 非法外联监控模块总体设计第30-32页
        3.6.3 敏感文件访问监测模块总体设计第32-34页
        3.6.4 远程屏幕抓取模块总体设计第34-35页
    3.7 小结第35-36页
第4章 系统详细设计与实现第36-76页
    4.1 监控中心模块第36-45页
        4.1.1 通信模块第36-41页
        4.1.2 数据管理模块第41-45页
    4.2 监控代理模块第45-71页
        4.2.1 敏感文件访问监测模块第45-56页
        4.2.2 非法外联监控模块第56-59页
        4.2.3 远程屏幕抓取模块第59-71页
    4.3 系统功能测试第71-75页
        4.3.1 系统运行过程第71-72页
        4.3.2 系统配置要求第72页
        4.3.3 实例测试结果第72-75页
    4.4 小结第75-76页
第5章 总结与展望第76-78页
参考文献第78-82页
致谢第82页

论文共82页,点击 下载论文
上一篇:基于干涉传感的触针式位移测量系统的研究
下一篇:基于面部关键点描述的快速人脸识别算法研究