涉密计算机违规外联监控技术的研究与实现
致谢 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-10页 |
1 绪论 | 第10-16页 |
·课题背景与研究意义 | 第10-12页 |
·国内外研究概况及分析 | 第12-14页 |
·论文工作和组织结构 | 第14-16页 |
·论文主要工作 | 第14页 |
·论文组织结构 | 第14-16页 |
2 违规外联相关理论及技术介绍 | 第16-26页 |
·内网安全与违规外联 | 第16页 |
·违规外联的常见方式 | 第16-17页 |
·TCP/IP协议概述 | 第17-21页 |
·ARP协议概述 | 第21-22页 |
·ARP探测和TCP探测技术 | 第22-23页 |
·ARP探测技术 | 第22页 |
·TCP探测技术 | 第22-23页 |
·路由表查找技术 | 第23-26页 |
3 违规外联监控机制及技术研究 | 第26-41页 |
·内网发包探测机制 | 第26-28页 |
·客户端监控机制 | 第28-30页 |
·内网发包探测机制与客户端监控机制的比较 | 第30-32页 |
·违规外联监控技术研究 | 第32-36页 |
·违规外联监控的探测方法 | 第32-35页 |
·违规外联监控的阻断方式 | 第35-36页 |
·违规外联监控的策略 | 第36页 |
·网卡方式违规外联监控的研究 | 第36-41页 |
·网卡方式违规外联监控工作模式 | 第37页 |
·双网卡方式判别机制 | 第37-38页 |
·更换网线方式判别机制 | 第38-41页 |
4 违规外联监控系统的设计与技术实现 | 第41-65页 |
·总体设计 | 第41-42页 |
·内网监控服务器模块 | 第42-48页 |
·内网设备管理 | 第42-44页 |
·涉密计算机信息管理 | 第44-45页 |
·违规外联安全策略管理 | 第45页 |
·安全事件管理 | 第45-47页 |
·客户端升级管理 | 第47-48页 |
·外网预警管理模块 | 第48-57页 |
·数据包接收处理 | 第49-50页 |
·网页报警 | 第50-51页 |
·邮件报警 | 第51-52页 |
·短信报警 | 第52-57页 |
·客户端模块 | 第57-61页 |
·违规外联监测 | 第57-59页 |
·违规外联阻断 | 第59-60页 |
·监控进程保护 | 第60页 |
·USB接口控制 | 第60-61页 |
·通信模块 | 第61页 |
·客户端进程保护技术的实现 | 第61-65页 |
·客户端进程隐藏机制 | 第61-63页 |
·客户端进程保护机制 | 第63-65页 |
5 系统测试 | 第65-73页 |
·系统工作过程 | 第65页 |
·系统配置要求 | 第65-66页 |
·实际运行环境 | 第66页 |
·测试结果 | 第66-72页 |
·功能测试 | 第66-69页 |
·性能测试 | 第69-72页 |
·系统性能分析 | 第72-73页 |
6 总结 | 第73-74页 |
参考文献 | 第74-76页 |
作者简历 | 第76-78页 |
学位论文数据集 | 第78页 |