企业内网办公自动化监控系统的研究与设计
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 引言 | 第10-20页 |
·OA 概述 | 第10-12页 |
·OA 的概念 | 第10-11页 |
·OA 发展趋势 | 第11-12页 |
·OA 现状综述 | 第12-16页 |
·国外OA 发展状况 | 第12-14页 |
·国内OA 发展状况 | 第14-16页 |
·国泰办公自动化系统 | 第16-18页 |
·系统简介 | 第16-17页 |
·系统面临问题 | 第17-18页 |
·选题的依据与意义 | 第18页 |
·论文结构与个人重点分工 | 第18-20页 |
·论文结构 | 第18-19页 |
·个人重点分工 | 第19-20页 |
第二章 网络行为与监控技术 | 第20-36页 |
·企业网络行为分析研究 | 第20-22页 |
·员工非工作上网行为监管策略研究 | 第22-23页 |
·内部网OA 监控系统技术应用 | 第23-28页 |
·P2P 工具的管理 | 第23-24页 |
·禁用BT 下载 | 第24-27页 |
·禁止网上购物 | 第27-28页 |
·用户登陆与环境配置 | 第28-34页 |
·IP 地址配置 | 第28页 |
·用户登陆 | 第28-30页 |
·检查IE 的版本号 | 第30页 |
·IE 环境配置 | 第30-33页 |
·设置受信任的站点 | 第33页 |
·添加命令语句 | 第33-34页 |
·本章小结 | 第34-36页 |
第三章 企业内网OA 监控系统功能需求分析 | 第36-50页 |
·用户管理 | 第36-37页 |
·建立身份认证体系 | 第37-39页 |
·分析网络流量 | 第39-40页 |
·优化带宽资源 | 第40-41页 |
·网页浏览的控制 | 第41-42页 |
·管理即时通讯工具 | 第42-44页 |
·应对BT 类软件 | 第44-45页 |
·控制其他的网络应用 | 第45页 |
·防止机密泄露 | 第45-46页 |
·VPN/防火墙 | 第46-47页 |
·反垃圾邮件 | 第47-48页 |
·入侵防御 | 第48页 |
·防DOS 攻击 | 第48页 |
·网关杀毒 | 第48-49页 |
·本章小结 | 第49-50页 |
第四章 OA 监控系统关键技术分析 | 第50-55页 |
·数据包监听与识别 | 第50-51页 |
·数据包分析 | 第51-53页 |
·丢包率的减小 | 第53-54页 |
·本章小结 | 第54-55页 |
第五章 OA 监控系统的主要实现方法 | 第55-66页 |
·实现应用层数据内容过滤的方法 | 第55-57页 |
·实现原理 | 第55页 |
·数据结构 | 第55-56页 |
·实现程序 | 第56-57页 |
·实现传输层访问请求控制方法 | 第57-60页 |
·实现原理 | 第57页 |
·数据结构 | 第57-58页 |
·程序实现 | 第58-60页 |
·实现网络驱动层数据包过滤方法 | 第60-64页 |
·实现原理 | 第60-61页 |
·数据结构 | 第61-62页 |
·程序实现 | 第62页 |
·分析及过滤数据包 | 第62-64页 |
·本章小结 | 第64-66页 |
第六章 监控系统模块设计 | 第66-71页 |
·服务器端模块 | 第66-67页 |
·线程创建 | 第66页 |
·端口完成 | 第66-67页 |
·管理端和客户端模块 | 第67-68页 |
·数据库模块 | 第68-69页 |
·本章小结 | 第69-71页 |
第七章 结论 | 第71-72页 |
致谢 | 第72-73页 |
参考文献 | 第73-75页 |
作者攻硕期间取得的成果 | 第75-76页 |