摘要 | 第1-4页 |
Abstract | 第4-8页 |
1 绪论 | 第8-15页 |
·课题背景 | 第8-9页 |
·军队计算机安全及维护的发展现状和意义 | 第9-12页 |
·军队内部计算机使用面临的各种威胁 | 第9-10页 |
·军队内部计算机使用面临的不安全因素 | 第10页 |
·对策研究 | 第10-12页 |
·本系统简介 | 第12-13页 |
·本论文主要工作 | 第13-15页 |
2 关键概念介绍 | 第15-25页 |
·个人防火墙的概述 | 第15-16页 |
·个人防火墙的概念 | 第15-16页 |
·个人防火墙技术的发展现状和发展趋势 | 第16页 |
·状态检测技术概述 | 第16-18页 |
·状态检测技术概念 | 第16-17页 |
·TCP的建立和终止 | 第17-18页 |
·主机入侵防御系统概述 | 第18-19页 |
·主机入侵防御系统的基本概念 | 第18页 |
·主机入侵防御系统和杀毒软件、防火墙的区别 | 第18-19页 |
·主机入侵防御系统功能的类别 | 第19页 |
·rootkit技术介绍 | 第19-23页 |
·用户模式rootkit使用技术 | 第20-21页 |
·内核模式rootkit使用技术 | 第21-23页 |
·入侵检测系统概述 | 第23-25页 |
·入侵检测系统概念定义 | 第23-24页 |
·入侵检测技术分类 | 第24页 |
·入侵检测系统的分类 | 第24-25页 |
3 目前流行的计算机安全技术分析与实现 | 第25-53页 |
·状态检测技术的分析与实现 | 第25-27页 |
·TCP状态变量说明 | 第25-26页 |
·状态检测算法流程 | 第26-27页 |
·rootkit检测方法的分析与实现 | 第27-46页 |
·现有的检测技术分析 | 第27-30页 |
·现有的检测技术评述 | 第30-31页 |
·本系统rootkit检测的实现 | 第31-46页 |
·入侵检测技术分析与实现 | 第46-53页 |
·Snort简介 | 第46-47页 |
·Snort规则简介 | 第47-48页 |
·入侵检测技术的实现 | 第48-53页 |
4 系统的总体设计与实现 | 第53-70页 |
·维护模块设计与实现 | 第53-64页 |
·电脑信息 | 第53-55页 |
·系统优化 | 第55-56页 |
·系统清理 | 第56-59页 |
·系统维护 | 第59-64页 |
·安全模块设计与实现 | 第64-70页 |
·主控模块的实现 | 第65页 |
·文件监控与手机短信交互模块的实现 | 第65-67页 |
·主机入侵防御功能的实现 | 第67-68页 |
·网络防火墙(NIPS)、入侵检测系统(IDS)联动的实现 | 第68-69页 |
·U盘使用安全管理的实现 | 第69-70页 |
5 系统测试 | 第70-78页 |
·主机入侵防御功能测试 | 第70-73页 |
·阻止驱动加截 | 第70页 |
·系统服务挂钩检测 | 第70-71页 |
·进程的创建监控 | 第71页 |
·写注册表监控 | 第71-72页 |
·其它重要监控 | 第72-73页 |
·入侵检测和防火墙测试 | 第73-76页 |
·IDS规则测试:对Ping操作的防御 | 第73-74页 |
·包过滤规则测试:对端口扫描的防御 | 第74-76页 |
·U盘安全管理测试 | 第76-77页 |
·开机权限管理和重要文件操作权限管理测试 | 第77-78页 |
结束语 | 第78-80页 |
致谢 | 第80-81页 |
参考文献 | 第81-82页 |