第1章 概述 | 第1-10页 |
1.1 课题背景 | 第6页 |
1.2 课题研究的目的及意义 | 第6-8页 |
1.3 本文的研究内容和论文的组织结构 | 第8-10页 |
1.3.1 论文的研究内容 | 第8页 |
1.3.2 本论文的组织结构 | 第8页 |
1.3.3 论文主要贡献 | 第8-10页 |
第2章:网络信息内容监控的原理 | 第10-24页 |
2.1 网络信息内容的获取 | 第10-16页 |
2.1.1 基础知识 | 第10-14页 |
2.1.2 网络监听(窃听)的实现方式 | 第14-16页 |
2.2 网络信息内容捕获的原理 | 第16-21页 |
2.2.1 访问数据链路层方法 | 第17-21页 |
2.3 信息内容的识别、控制/阻断技术 | 第21-22页 |
2.3.1 信息内容识别技术 | 第21页 |
2.3.2 控制阻断技术 | 第21-22页 |
2.4 实现网络信息内容监控的工具 | 第22-24页 |
第3章:网络信息内容监控的优化技术 | 第24-32页 |
3.1 网络监控系统性能的优化研究 | 第24-29页 |
3.1.1 网络监控系统的性能瓶颈分析 | 第24-26页 |
3.1.2 数据捕获能力的提高 | 第26-29页 |
3.1.3 小结与展望 | 第29页 |
3.2 零拷贝技术研究与实现 | 第29-32页 |
3.2.1 零拷贝方式的报文捕获 | 第29-32页 |
第4章:信息内容监控系统应用 | 第32-41页 |
4.1 分布式百兆网络检测系统 | 第32-37页 |
4.1.1 应用需求 | 第32页 |
4.1.2 系统概述 | 第32-33页 |
4.1.3 系统特性 | 第33页 |
4.1.4 系统要求 | 第33-34页 |
4.1.5 分布式百兆系统应用 | 第34-37页 |
4.2 局域网上网行为检测系统及应用 | 第37-41页 |
4.2.1 应用需求 | 第37页 |
4.2.2 系统概述 | 第37-39页 |
4.2.5 局域网信息内容监控系统应用 | 第39-41页 |
第5章:安全管理 | 第41-46页 |
5.1 概述 | 第41页 |
5.2 信息安全管理政策法规 | 第41-42页 |
5.2.1 国家法律和府政策法规 | 第41-42页 |
5.2.2 机构和部门的安全管理原则 | 第42页 |
5.3 安全机构和人员管理 | 第42-43页 |
5.3.1 安全机构和组织管理 | 第42-43页 |
5.3.2 安全人员管理 | 第43页 |
5.4 技术安全管理 | 第43-44页 |
5.4.1 软件管理 | 第43页 |
5.4.2 设备管理 | 第43页 |
5.4.3 介质管理 | 第43页 |
5.4.4 涉密信息管理 | 第43页 |
5.4.5 技术文档管理 | 第43页 |
5.4.6 安全审计跟踪 | 第43-44页 |
5.4.7 灾难恢复 | 第44页 |
5.5 网络管理 | 第44页 |
5.6 场地设施安全管理 | 第44页 |
5.7 网络信息内容监控在安全管理中的角色 | 第44-46页 |
5.7.1 网络信息内容监控在安全管理中覆盖的范围 | 第44-45页 |
5.7.2 网络信息内容监控在安全管理中的作用 | 第45-46页 |
第6章:总结 | 第46-48页 |
6.1 总结与展望 | 第46-47页 |
6.2 展望 | 第47-48页 |
致谢 | 第48-49页 |
参考文献 | 第49-51页 |
声明 | 第51页 |