计算机操作行为分析与数据安全管理系统
摘要 | 第1-5页 |
Abstract | 第5-9页 |
1 绪论 | 第9-16页 |
·研究背景 | 第9页 |
·技术背景 | 第9-12页 |
·计算机远程监控技术介绍 | 第9-10页 |
·计算机远程监控技术的合理应用 | 第10-12页 |
·选题背景 | 第12-15页 |
·课题的含义 | 第12页 |
·国内外发展现状和趋势 | 第12-14页 |
·课题的应用价值 | 第14页 |
·课题的研究意义 | 第14-15页 |
·论文的主要工作和组织架构 | 第15-16页 |
2 系统总体设计 | 第16-23页 |
·需求分析 | 第16-17页 |
·系统需求分析 | 第16页 |
·系统功能描述 | 第16-17页 |
·系统性能考虑 | 第17页 |
·实现目标设计 | 第17页 |
·系统总体结构设计 | 第17-20页 |
·C/S结构的技术特点 | 第18页 |
·C/S结构的应用优势 | 第18-19页 |
·系统网络结构 | 第19-20页 |
·系统功能模块设计 | 第20-21页 |
·系统运行环境及开发工具 | 第21-22页 |
·硬件环境 | 第21页 |
·软件环境 | 第21页 |
·运行平台与开发工具选择 | 第21-22页 |
·本章小结 | 第22-23页 |
3 监控数据传输模块的设计与实现 | 第23-39页 |
·模块设计目标 | 第23页 |
·数据传输方式比较与选择 | 第23-27页 |
·实时传输方式 | 第23-24页 |
·文件传输方式 | 第24-25页 |
·文件传输方式的采用 | 第25-27页 |
·文件传输协议比较与选择 | 第27-34页 |
·基于HTTP协议的文件传输 | 第27-28页 |
·基于FTP协议文件传输 | 第28-31页 |
·基于套接字的文件传输 | 第31-33页 |
·基于套接字的文件传输的采用 | 第33-34页 |
·监控数据文件传输的设计与实现 | 第34-38页 |
·套接字连接方式的选择 | 第34页 |
·套接字模式的选择 | 第34-35页 |
·监控数据文件传输的工作过程 | 第35页 |
·监控数据文件传输的实现 | 第35-38页 |
·本章小结 | 第38-39页 |
4 操作行为分析模块设计与实现 | 第39-52页 |
·模块设计目标 | 第39页 |
·系统钩子技术概述 | 第39-41页 |
·基本概念 | 第39页 |
·钩子类型 | 第39-41页 |
·运行原理 | 第41页 |
·模块总体架构设计 | 第41-43页 |
·操作行为分析数据的采集与处理 | 第43-46页 |
·操作行为分析数据的采集 | 第43-44页 |
·操作行为分析数据的统计 | 第44-45页 |
·操作行为分析数据的存储 | 第45-46页 |
·操作行为分析的展现 | 第46-51页 |
·多个客户端分析结果展现 | 第47-49页 |
·单个客户端分析结果展现 | 第49-50页 |
·单个客户端详细信息展现 | 第50页 |
·排序功能 | 第50页 |
·操作行为分析辅助程序设置 | 第50-51页 |
·本章小结 | 第51-52页 |
5 数据安全模块设计与实现 | 第52-73页 |
·数据安全的含义 | 第52页 |
·维护数据安全的重要意义 | 第52-53页 |
·数据安全风险分析 | 第53-54页 |
·管理风险 | 第53页 |
·计算机技术风险 | 第53-54页 |
·数据安全模型层次结构 | 第54-55页 |
·模块设计目标 | 第55页 |
·数据加密的实现 | 第55-58页 |
·对称密码算法加密 | 第56-57页 |
·公开密钥算法加密 | 第57-58页 |
·电子邮件监控的设计与实现 | 第58-69页 |
·关键技术概述 | 第59-63页 |
·客户端的设计与实现 | 第63-68页 |
·电子邮件监控的用户界面 | 第68-69页 |
·移动存储设备监控的设计与实现 | 第69-72页 |
·客户端的设计与实现 | 第69-71页 |
·移动存储设备监控用户界面 | 第71-72页 |
·本章小结 | 第72-73页 |
结论 | 第73-75页 |
参考文献 | 第75-77页 |
攻读硕士学位期间发表学术论文情况 | 第77-78页 |
致谢 | 第78-79页 |
大连理工大学学位论文版权使用授权书 | 第79页 |