网络黑匣子系统设计与实现研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-21页 |
·网络安全综述 | 第11-16页 |
·网络攻击行为 | 第12-13页 |
·系统崩溃的原因 | 第13-16页 |
·网络黑匣子技术概述 | 第16-20页 |
·课题的提出 | 第16-17页 |
·国内外研究现状 | 第17-20页 |
·本文的主要贡献 | 第20页 |
·论文的主要工作和结构安排 | 第20-21页 |
第2章 网络黑匣子系统方案研究 | 第21-31页 |
·关键任务和关键系统 | 第21-23页 |
·关键任务系统概念 | 第21-22页 |
·关键系统的过程能力 | 第22页 |
·关键系统的可靠性 | 第22-23页 |
·网络监控系统 | 第23-25页 |
·入侵取证系统 | 第25-27页 |
·计算机取证概念 | 第25-26页 |
·计算机取证的步骤 | 第26页 |
·计算机证据的来源 | 第26页 |
·取证系统的数据传输和保存 | 第26-27页 |
·灾难恢复系统 | 第27-29页 |
·灾难恢复技术与容灾 | 第27-28页 |
·灾难恢复系统构成 | 第28-29页 |
·网络黑匣子系统应实现的功能 | 第29-30页 |
·本章小结 | 第30-31页 |
第3章 网络黑匣子系统的设计 | 第31-41页 |
·黑匣子的结构原理 | 第31-33页 |
·硬件部分 | 第31页 |
·软件部分 | 第31-32页 |
·接口部分 | 第32页 |
·外围回放和辅助分析环境系统 | 第32-33页 |
·整体设计需要考虑的问题 | 第33-34页 |
·数据实时传输的时间同步问题 | 第33页 |
·数据加密 | 第33页 |
·海量数据存储 | 第33-34页 |
·系统的整体设计 | 第34-36页 |
·网络黑匣子系统的拓扑结构 | 第34-35页 |
·网络黑匣子的系统流程 | 第35-36页 |
·各个模块的详细设计 | 第36-40页 |
·数据采集模块 | 第36-37页 |
·传输模块 | 第37-38页 |
·存储模块 | 第38-39页 |
·分析模块 | 第39-40页 |
·响应模块 | 第40页 |
·本章小结 | 第40-41页 |
第4章 应用到的技术研究 | 第41-63页 |
·Socket套接字 | 第41-45页 |
·Socket接口 | 第42页 |
·Socket处理过程 | 第42-45页 |
·Winsock | 第45-51页 |
·同步/异步传输机制 | 第46-48页 |
·多线程编程 | 第48-49页 |
·Winsock2.0版重要扩展函数 | 第49页 |
·Winsock接口 | 第49-50页 |
·Winsock接口编程 | 第50-51页 |
·SSL协议 | 第51-53页 |
·会话与连接状态 | 第51-52页 |
·面向单一套接字与面向进程的连接 | 第52页 |
·层无关设计与可移植性 | 第52-53页 |
·动态链接库DLL | 第53-58页 |
·使用DLL的好处 | 第54-55页 |
·DLL的整体运行情况 | 第55-58页 |
·Hook技术 | 第58-62页 |
·Hook函数的工作原理 | 第58-59页 |
·Hook的种类 | 第59-60页 |
·编写Hook程序步骤 | 第60-61页 |
·日志钩子 | 第61-62页 |
·本章小结 | 第62-63页 |
第5章 模块的具体实现 | 第63-77页 |
·数据采集模块 | 第63-68页 |
·装载钩子 | 第63-64页 |
·对窗口信息的采集 | 第64-65页 |
·按键信息的采集 | 第65-68页 |
·卸载钩子 | 第68页 |
·数据传输模块 | 第68-73页 |
·数据采集机端(服务器端) | 第69-71页 |
·被监控主机端(客户端) | 第71-73页 |
·数据存储模块 | 第73-76页 |
·本章小结 | 第76-77页 |
第6章 系统测试及系统扩展 | 第77-81页 |
·测试原则和步骤 | 第77-78页 |
·测试设计 | 第78-80页 |
·搭建测试环境 | 第78-79页 |
·测试项目 | 第79-80页 |
·系统扩展 | 第80页 |
·本章小结 | 第80-81页 |
结论 | 第81-83页 |
参考文献 | 第83-86页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第86-87页 |
致谢 | 第87页 |