网络安全检测系统设计与实现
发布时间:2021-12-02 19:06
随着计算机网络技术的发展与普及,越来越多的企事业单位在日常管理中使用了办公自动化等计算机信息系统。管理工作的信息化在提高了工作效率的同时,也引入了的安全风险和管理问题。如内部的敏感资料易于通过网络途径泄露,如何强化内部网络安全管理,建立严格的审计制度是保障内部网络安全的关键。除了从管理制度入手外,部署网络安全监测系统是用于内部网络安全审计的一种重要的技术手段。网络安全检查系统应用远程监控技术对内部网内的计算机工作状态进行监控,通过获取被监控计算机实时信息,管理者可以在监控端实时审计被监控计算机的工作情况,从而实现对内部网络环境的安全监控管理。 本文首先介绍了网络安全监测监控系统的工作原理,分析了系统开发过程中涉及的关键技术,主要包括网络编程技术,Windows API Hook技术,并在此基础给出了系统的整体架构,对监控功能的处理流程进行了设计,并对使用VC++语言对系统的实现过程进行了阐述。系统可实现对被控计算机的网络访问,文件系统操作,系统运行状态等信息进行远程获取和实时监控。 通过对系统的测试和分析表明,本系统的达到了预期的设计目标,工作状态问题,可满足内部网络安全监测的功能需求...
【文章来源】: 电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:78 页
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 论文的主要工作内容
1.4 论文的组织结构
第二章 相关基础和关键技术
2.1 内部网络安全检测
2.1.1 相关概念
2.1.2 内部网络安全监测系统的架构
2.2 安全检测数据采集关键技术
2.2.1 系统软硬件信息的采集
2.2.2 用户行为采集
2.2.3 网络数据采集
2.3 相关开发环境
2.3.1 集成开发环境
2.3.2 数据库环境
2.4 本章小结
第三章 系统需求分析
3.1 需求背景说明
3.2 功能性需求
3.2.1 用户身份管理
3.2.2 实时监控
3.2.3 软件对象管理
3.2.4 硬件对象管理
3.2.5 网络对象管理
3.2.6 文件对象管理
3.3 非功能性需求
3.3.1 性能需求
3.3.2 易用性要求
3.3.3 接口要求
3.4 本章小结
第四章 系统设计
4.1 系统功能设计
4.1.1 用户身份管理功能设计
4.1.2 实时监控功能设计
4.1.3 软件对象管理功能设计
4.1.4 硬件对象管理功能设计
4.1.5 网络对象管理功能设计
4.1.6 文件对象管理功能设计
4.2 核心数据结构设计
4.3 用户接口设计
4.4 数据库设计
4.4.1 数据库概念模型设计
4.4.2 数据库逻辑模型设计
4.4.3 数据库物理设计
4.5 安全性设计
4.6 本章小结
第五章 系统实现
5.1 系统整体拓扑架构
5.2 系统软件逻辑构成
5.3 核心功能实现
5.3.1 角色管理功能实现
5.3.2 获取主机系统信息功能实现
5.3.3 软件黑名单功能实现
5.3.4 获取主机硬件信息功能实现
5.3.5 网址黑名单功能实现
5.3.6 文件操作审计功能实现
5.4 本章小结
第六章 系统测试与分析
6.1 系统测试环境
6.2 系统测试用例
6.2.1 系统功能测试
6.2.2 系统性能测试
6.3 本章小结
第七章 总结与展望
7.1 工作总结
7.2 未来展望
致谢
参考文献
【参考文献】:
期刊论文
[1]新形势下国内中小企业计算机网络安全整体解决方案研究 [J]. 李浪. 甘肃科技. 2005(08)
[2]网络安全监控与审计系统的设计与实现 [J]. 邓瑛,常国岑,王晓辉. 计算机工程. 2002(12)
[3]网络监控审计系统的设计与实现 [J]. 许霆,袁萌,史美林. 计算机工程与应用. 2002(18)
[4]基于审计的入侵检测系统 [J]. 刘美兰,南相浩,姚京松. 计算机工程. 2000(S1)
[5]计算机网络安全及安全审计技术研究 [J]. 吕镇邦,吴广茂. 航空计算技术. 1999(04)
本文编号:3529016
【文章来源】: 电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:78 页
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 论文的主要工作内容
1.4 论文的组织结构
第二章 相关基础和关键技术
2.1 内部网络安全检测
2.1.1 相关概念
2.1.2 内部网络安全监测系统的架构
2.2 安全检测数据采集关键技术
2.2.1 系统软硬件信息的采集
2.2.2 用户行为采集
2.2.3 网络数据采集
2.3 相关开发环境
2.3.1 集成开发环境
2.3.2 数据库环境
2.4 本章小结
第三章 系统需求分析
3.1 需求背景说明
3.2 功能性需求
3.2.1 用户身份管理
3.2.2 实时监控
3.2.3 软件对象管理
3.2.4 硬件对象管理
3.2.5 网络对象管理
3.2.6 文件对象管理
3.3 非功能性需求
3.3.1 性能需求
3.3.2 易用性要求
3.3.3 接口要求
3.4 本章小结
第四章 系统设计
4.1 系统功能设计
4.1.1 用户身份管理功能设计
4.1.2 实时监控功能设计
4.1.3 软件对象管理功能设计
4.1.4 硬件对象管理功能设计
4.1.5 网络对象管理功能设计
4.1.6 文件对象管理功能设计
4.2 核心数据结构设计
4.3 用户接口设计
4.4 数据库设计
4.4.1 数据库概念模型设计
4.4.2 数据库逻辑模型设计
4.4.3 数据库物理设计
4.5 安全性设计
4.6 本章小结
第五章 系统实现
5.1 系统整体拓扑架构
5.2 系统软件逻辑构成
5.3 核心功能实现
5.3.1 角色管理功能实现
5.3.2 获取主机系统信息功能实现
5.3.3 软件黑名单功能实现
5.3.4 获取主机硬件信息功能实现
5.3.5 网址黑名单功能实现
5.3.6 文件操作审计功能实现
5.4 本章小结
第六章 系统测试与分析
6.1 系统测试环境
6.2 系统测试用例
6.2.1 系统功能测试
6.2.2 系统性能测试
6.3 本章小结
第七章 总结与展望
7.1 工作总结
7.2 未来展望
致谢
参考文献
【参考文献】:
期刊论文
[1]新形势下国内中小企业计算机网络安全整体解决方案研究 [J]. 李浪. 甘肃科技. 2005(08)
[2]网络安全监控与审计系统的设计与实现 [J]. 邓瑛,常国岑,王晓辉. 计算机工程. 2002(12)
[3]网络监控审计系统的设计与实现 [J]. 许霆,袁萌,史美林. 计算机工程与应用. 2002(18)
[4]基于审计的入侵检测系统 [J]. 刘美兰,南相浩,姚京松. 计算机工程. 2000(S1)
[5]计算机网络安全及安全审计技术研究 [J]. 吕镇邦,吴广茂. 航空计算技术. 1999(04)
本文编号:3529016
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3529016.html