基于Winsock 2 SPI技术的内部网络安全防护研究
| 摘要 | 第1-3页 |
| ABSTRACT | 第3-4页 |
| 目录 | 第4-6页 |
| 第1章 引言 | 第6-11页 |
| ·研究内网安全的背景 | 第6页 |
| ·内部网络的安全分析 | 第6-8页 |
| ·内网安全研究现状 | 第8-9页 |
| ·研究目标和特色 | 第9-10页 |
| ·本文的章节结构安排 | 第10-11页 |
| 第2章 内部网络防护的技术基础 | 第11-28页 |
| ·Winsock 2 SPI编程基础 | 第11-16页 |
| ·Winsock 2 SPI基础 | 第11-12页 |
| ·Winsock API与 SPI的对应关系 | 第12-13页 |
| ·SPI程序的提供形式 | 第13页 |
| ·传输服务提供者体系结构 | 第13-16页 |
| ·采用 Winsock 2 SPI技术的技术优点 | 第16页 |
| ·密码学基础知识 | 第16-25页 |
| ·密码学基本概念 | 第16页 |
| ·密码系统的组成 | 第16-17页 |
| ·密码学的作用 | 第17页 |
| ·现代密码系统 | 第17-24页 |
| ·本文将采用的组合加密/解密算法 | 第24-25页 |
| ·注册表技术 | 第25-28页 |
| ·注册表简介 | 第25-26页 |
| ·了解注册表的意义 | 第26页 |
| ·注册表结构 | 第26-28页 |
| 第3章 总体设计 | 第28-32页 |
| ·内部网络中主机操作系统的选择 | 第28页 |
| ·过滤模块的部署 | 第28-29页 |
| ·SPI过滤程序设计 | 第29-31页 |
| ·策略设置模块设计 | 第31页 |
| ·内网监控自我保护模块设计 | 第31页 |
| ·开发平台和开发语言的选择 | 第31-32页 |
| 第4章 SPI过滤模块设计 | 第32-47页 |
| ·SPI程序设计目标 | 第32页 |
| ·主机、用户和应用程序的标识的选取 | 第32-34页 |
| ·用户 ID的选取 | 第32-33页 |
| ·网络程序 ID的确定 | 第33页 |
| ·主机 ID的选取 | 第33-34页 |
| ·用户 ID检测模块的设计与实现 | 第34-35页 |
| ·用户 ID检测的流程 | 第34-35页 |
| ·程序 ID检测模块的设计与实现 | 第35-37页 |
| ·程序 ID检测的流程 | 第36-37页 |
| ·主机 ID检测模块的设计与实现 | 第37页 |
| ·加密和解密模块的设计与实现 | 第37-47页 |
| ·两个结构体和两个全局数组 | 第38-41页 |
| ·加密/解密通讯预处理模块的设计 | 第41-44页 |
| ·加密模块的设计 | 第44-45页 |
| ·解密模块的设计 | 第45-47页 |
| 第5章 策略设置模块和监控保护模块的设计 | 第47-53页 |
| ·策略设置模块的设计 | 第47页 |
| ·监控保护模块设计 | 第47-51页 |
| ·进程防杀技术 | 第48-49页 |
| ·文件和目录保护 | 第49-51页 |
| ·注册表保护 | 第51页 |
| ·监控保护模块的运行流程 | 第51-53页 |
| 第6章 内网安全防护的编程实现 | 第53-67页 |
| ·总体框架工程的建立 | 第53页 |
| ·截获网络封包的 DLL工程框架的建立 | 第53页 |
| ·SPI安装及自身保护程序框架工程的建立 | 第53页 |
| ·截获网络封包的 SPI程序的编写 | 第53-60页 |
| ·关键结构体及全局变量 | 第53-55页 |
| ·几个关键函数 | 第55-60页 |
| ·设置及监控程序的编写 | 第60-64页 |
| ·过滤模块的安装及卸载类 | 第60-62页 |
| ·进程防杀关键函数 | 第62-63页 |
| ·设置管理界面 | 第63-64页 |
| ·SPI监控程序的实现效果 | 第64-67页 |
| 结论 | 第67-68页 |
| 致谢 | 第68-69页 |
| 参考文献 | 第69页 |