首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业级反间谍软件设计与实现

摘要第1-4页
ABSTRACT第4-7页
1 绪论第7-12页
   ·间谍软件介绍分析及反间谍软件现状第7-10页
     ·间谍软件的危害第7-8页
     ·间谍软件行为分析第8-10页
   ·ISAS 项目的开发背景第10页
   ·开发环境及采用的技术第10-11页
   ·本文主要工作及安排第11-12页
2 相关技术第12-23页
   ·Windows 多线程技术第12-15页
   ·完成端口模型第15-18页
   ·内核钩子技术第18-21页
   ·智能决策第21-22页
   ·本章小结第22-23页
3 ISAS 系统概要介绍第23-32页
   ·系统需求分析第23-26页
     ·服务器端需求分析第23-25页
     ·客户端需求分析第25-26页
   ·系统总体设计结构第26-29页
     ·服务器端设计结构第27-28页
     ·客户端设计结构第28-29页
   ·服务器端和客户端的消息与通讯第29-31页
     ·通讯基本流程第30页
     ·通信数据类型第30-31页
   ·本章小结第31-32页
4 多线程和完成端口在ISAS 的运用第32-39页
   ·ISAS 网络传输设计分析第32-34页
   ·完成端口设计和实现第34-37页
     ·接受连接请求函数第34-36页
     ·处理接收发送的工作函数第36-37页
   ·完成端口处理流程图第37-38页
   ·本章小结第38-39页
5 实时监控和智能决策在ISAS 的运用第39-48页
   ·实时监控第39-43页
   ·智能决策第43-47页
   ·本章小结第47-48页
6 ISAS 详细设计与实现第48-61页
   ·服务器端的设计与实现第48-52页
     ·Command Thread第48-49页
     ·Network Thread第49-50页
     ·Update Thread第50页
     ·Message Thread第50-51页
     ·Activity Thread第51页
     ·WatchDog Thread第51-52页
   ·客户端实现第52-54页
     ·Command Thread第53页
     ·Message Thread第53页
     ·客户端实施监控第53-54页
   ·两个典型的交互流程第54-60页
     ·客户端安装过程第54-57页
     ·客户端扫描过程第57-60页
   ·本章小结第60-61页
7 总结与展望第61-62页
参考文献第62-64页
致谢第64-65页
作者攻读学位期间发表的论文第65-67页

论文共67页,点击 下载论文
上一篇:基于混合式蜜罐技术的蠕虫对抗模型研究
下一篇:基于SOA的保险商务网站在线服务功能的开发