涉密计算机违规外联监控技术的研究与实现
| 致谢 | 第1-6页 |
| 摘要 | 第6-7页 |
| ABSTRACT | 第7-10页 |
| 1 绪论 | 第10-16页 |
| ·课题背景与研究意义 | 第10-12页 |
| ·国内外研究概况及分析 | 第12-14页 |
| ·论文工作和组织结构 | 第14-16页 |
| ·论文主要工作 | 第14页 |
| ·论文组织结构 | 第14-16页 |
| 2 违规外联相关理论及技术介绍 | 第16-26页 |
| ·内网安全与违规外联 | 第16页 |
| ·违规外联的常见方式 | 第16-17页 |
| ·TCP/IP协议概述 | 第17-21页 |
| ·ARP协议概述 | 第21-22页 |
| ·ARP探测和TCP探测技术 | 第22-23页 |
| ·ARP探测技术 | 第22页 |
| ·TCP探测技术 | 第22-23页 |
| ·路由表查找技术 | 第23-26页 |
| 3 违规外联监控机制及技术研究 | 第26-41页 |
| ·内网发包探测机制 | 第26-28页 |
| ·客户端监控机制 | 第28-30页 |
| ·内网发包探测机制与客户端监控机制的比较 | 第30-32页 |
| ·违规外联监控技术研究 | 第32-36页 |
| ·违规外联监控的探测方法 | 第32-35页 |
| ·违规外联监控的阻断方式 | 第35-36页 |
| ·违规外联监控的策略 | 第36页 |
| ·网卡方式违规外联监控的研究 | 第36-41页 |
| ·网卡方式违规外联监控工作模式 | 第37页 |
| ·双网卡方式判别机制 | 第37-38页 |
| ·更换网线方式判别机制 | 第38-41页 |
| 4 违规外联监控系统的设计与技术实现 | 第41-65页 |
| ·总体设计 | 第41-42页 |
| ·内网监控服务器模块 | 第42-48页 |
| ·内网设备管理 | 第42-44页 |
| ·涉密计算机信息管理 | 第44-45页 |
| ·违规外联安全策略管理 | 第45页 |
| ·安全事件管理 | 第45-47页 |
| ·客户端升级管理 | 第47-48页 |
| ·外网预警管理模块 | 第48-57页 |
| ·数据包接收处理 | 第49-50页 |
| ·网页报警 | 第50-51页 |
| ·邮件报警 | 第51-52页 |
| ·短信报警 | 第52-57页 |
| ·客户端模块 | 第57-61页 |
| ·违规外联监测 | 第57-59页 |
| ·违规外联阻断 | 第59-60页 |
| ·监控进程保护 | 第60页 |
| ·USB接口控制 | 第60-61页 |
| ·通信模块 | 第61页 |
| ·客户端进程保护技术的实现 | 第61-65页 |
| ·客户端进程隐藏机制 | 第61-63页 |
| ·客户端进程保护机制 | 第63-65页 |
| 5 系统测试 | 第65-73页 |
| ·系统工作过程 | 第65页 |
| ·系统配置要求 | 第65-66页 |
| ·实际运行环境 | 第66页 |
| ·测试结果 | 第66-72页 |
| ·功能测试 | 第66-69页 |
| ·性能测试 | 第69-72页 |
| ·系统性能分析 | 第72-73页 |
| 6 总结 | 第73-74页 |
| 参考文献 | 第74-76页 |
| 作者简历 | 第76-78页 |
| 学位论文数据集 | 第78页 |