基于Winsock 2 SPI技术的内部网络安全防护研究
摘要 | 第1-3页 |
ABSTRACT | 第3-4页 |
目录 | 第4-6页 |
第1章 引言 | 第6-11页 |
·研究内网安全的背景 | 第6页 |
·内部网络的安全分析 | 第6-8页 |
·内网安全研究现状 | 第8-9页 |
·研究目标和特色 | 第9-10页 |
·本文的章节结构安排 | 第10-11页 |
第2章 内部网络防护的技术基础 | 第11-28页 |
·Winsock 2 SPI编程基础 | 第11-16页 |
·Winsock 2 SPI基础 | 第11-12页 |
·Winsock API与 SPI的对应关系 | 第12-13页 |
·SPI程序的提供形式 | 第13页 |
·传输服务提供者体系结构 | 第13-16页 |
·采用 Winsock 2 SPI技术的技术优点 | 第16页 |
·密码学基础知识 | 第16-25页 |
·密码学基本概念 | 第16页 |
·密码系统的组成 | 第16-17页 |
·密码学的作用 | 第17页 |
·现代密码系统 | 第17-24页 |
·本文将采用的组合加密/解密算法 | 第24-25页 |
·注册表技术 | 第25-28页 |
·注册表简介 | 第25-26页 |
·了解注册表的意义 | 第26页 |
·注册表结构 | 第26-28页 |
第3章 总体设计 | 第28-32页 |
·内部网络中主机操作系统的选择 | 第28页 |
·过滤模块的部署 | 第28-29页 |
·SPI过滤程序设计 | 第29-31页 |
·策略设置模块设计 | 第31页 |
·内网监控自我保护模块设计 | 第31页 |
·开发平台和开发语言的选择 | 第31-32页 |
第4章 SPI过滤模块设计 | 第32-47页 |
·SPI程序设计目标 | 第32页 |
·主机、用户和应用程序的标识的选取 | 第32-34页 |
·用户 ID的选取 | 第32-33页 |
·网络程序 ID的确定 | 第33页 |
·主机 ID的选取 | 第33-34页 |
·用户 ID检测模块的设计与实现 | 第34-35页 |
·用户 ID检测的流程 | 第34-35页 |
·程序 ID检测模块的设计与实现 | 第35-37页 |
·程序 ID检测的流程 | 第36-37页 |
·主机 ID检测模块的设计与实现 | 第37页 |
·加密和解密模块的设计与实现 | 第37-47页 |
·两个结构体和两个全局数组 | 第38-41页 |
·加密/解密通讯预处理模块的设计 | 第41-44页 |
·加密模块的设计 | 第44-45页 |
·解密模块的设计 | 第45-47页 |
第5章 策略设置模块和监控保护模块的设计 | 第47-53页 |
·策略设置模块的设计 | 第47页 |
·监控保护模块设计 | 第47-51页 |
·进程防杀技术 | 第48-49页 |
·文件和目录保护 | 第49-51页 |
·注册表保护 | 第51页 |
·监控保护模块的运行流程 | 第51-53页 |
第6章 内网安全防护的编程实现 | 第53-67页 |
·总体框架工程的建立 | 第53页 |
·截获网络封包的 DLL工程框架的建立 | 第53页 |
·SPI安装及自身保护程序框架工程的建立 | 第53页 |
·截获网络封包的 SPI程序的编写 | 第53-60页 |
·关键结构体及全局变量 | 第53-55页 |
·几个关键函数 | 第55-60页 |
·设置及监控程序的编写 | 第60-64页 |
·过滤模块的安装及卸载类 | 第60-62页 |
·进程防杀关键函数 | 第62-63页 |
·设置管理界面 | 第63-64页 |
·SPI监控程序的实现效果 | 第64-67页 |
结论 | 第67-68页 |
致谢 | 第68-69页 |
参考文献 | 第69页 |