基于内容审核的数据泄露防护系统的设计与实现
发布时间:2021-04-28 18:42
随着计算机技术的逐渐成熟,计算机在各个行业都变成了不可或缺的一部分,由于计算机技术所具有的革命性优势,各行业相继完成了信息化的过程,计算机和网络已成为日常办公、通讯交流和协作互动的必备工具和途径。计算机技术在改变人们生活的同时所产生的数据信息,成为了二十一世纪至关重要的资源。在过去的十几年里,数据的重要性逐渐被认识到,正如2012年初的达沃斯世界经济论坛上,一份题为《大数据,大影响》(Big Data,Big Impact)的报告所述,数据已经成为一种新的资产类别,就像货币和黄金一样。然而,数据丢失甚至泄露的情况却屡屡发生。一些机密数据的丢失会造成公司的巨大损失,而个人隐私数据的泄露更可能会造成人身安全的威胁,数据防泄漏已经迫在眉睫。本系统设计的目的是为了针对内部人员无意或者有意数据泄露。本系统在企业内部设置代理服务器并在代理服务器上进行数据监控,在不影响企业对于信息交换和正常的公司员工对于电脑的使用的前提下阻止数据通过浏览器或者邮件方式泄露到外部,并由客户端监控终端机器本地的文件复制,检测并阻止有意或无意的、非授权的复制、发送敏感数据的操作。总体上,本系统包括系统管理、终端监控和网络...
【文章来源】:山东大学山东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:76 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 背景与意义
1.2 国内外研究现状
1.3 相关技术与环境
1.4 本文的主要工作
1.5 论文的组织结构
第2章 系统需求分析
2.1 用户分析
2.2 功能性需求分析
2.2.1 规则管理功能需求分析
2.2.2 扫描功能需求分析
2.2.3 日志功能需求分析
2.2.4 统计功能需求分析
2.3 非功能性需求分析
2.3.1 性能需求分析
2.3.2 硬件兼容性
2.3.3 软件兼容性
2.3.4 安全性
2.3.5 易用性
第3章 系统概要设计
3.1 开发环境和采用的相关技术
3.1.1 开发环境
3.1.2 关键技术
3.2 系统功能架构
3.3 软件架构
3.4 部署架构
第4章 系统详细设计
4.1 系统结构设计
4.2 Web控制台模块
4.2.1 界面和接口设计
4.2.2 功能模块
4.2.2.1 规则功能模块
4.2.2.2 用户功能模块
4.2.2.3 统计功能模块
4.2.2.4 扫描功能模块
4.2.2.5 日志功能模块
4.3 网络监控模块
4.3.1 接口设计
4.3.2 HTTP监控
4.3.2.1 squid与icap
4.3.2.2 过滤器
4.3.3 SMTP监控
4.3.3.1 postfix
4.3.3.2 content-filter
4.4 终端监控模块
4.5 扫描模块
4.6 数据库设计
第5章 系统实现
5.1 规则
5.1.1 规则管理界面
5.1.2 端点管理界面
5.1.3 正则匹配(信息类型)
5.2 扫描
5.2.1 扫描管理界面
5.2.2 配置文档管理界面
5.2.3 终端
5.2.4 正则匹配
5.3 扫描结果
5.4 日志
5.4.1 扫描日志
5.4.2 策略日志
5.5 客户端
5.6 设置
5.7 退出
5.8 统计
第6章 总结与展望
参考文献
致谢
学位论文评阅及答辩情况表
【参考文献】:
期刊论文
[1]Linux系统下基于postfix垃圾邮件过滤方法[J]. 金京犬. 新乡学院学报. 2018(09)
[2]基于UEBA的数据泄漏分析[J]. 胡绍勇. 信息安全与通信保密. 2018(08)
[3]基于Vue.js的Web前端应用研究[J]. 朱二华. 科技与创新. 2017(20)
[4]某任务管理计算机软件架构设计[J]. 陈伊卿,戴小氐,林木. 航空计算技术. 2017(05)
[5]企业数据防泄漏架构分析[J]. 范睿. 网络空间安全. 2017(Z4)
[6]Postfix反垃圾邮件过滤技术分析及应用[J]. 陈昀,杨戈. 电脑知识与技术. 2017(23)
[7]具有hook机制的过滤驱动加解密模型[J]. 蔡强,薛子育,毛典辉,李海生,曹健. 高技术通讯. 2016(07)
[8]浅谈数据防泄漏技术[J]. 黄伟. 科技风. 2015(22)
[9]Python最新Web编程框架Flask研究[J]. 叶锋. 电脑编程技巧与维护. 2015(15)
[10]基于透明加密的文件保密技术研究[J]. 汤毅. 硅谷. 2014(22)
硕士论文
[1]企业信息数据防泄漏系统的设计与实现[D]. 王飞.电子科技大学 2014
[2]基于进程监控的数据防泄漏技术研究[D]. 万文静.哈尔滨工程大学 2014
本文编号:3165977
【文章来源】:山东大学山东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:76 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 背景与意义
1.2 国内外研究现状
1.3 相关技术与环境
1.4 本文的主要工作
1.5 论文的组织结构
第2章 系统需求分析
2.1 用户分析
2.2 功能性需求分析
2.2.1 规则管理功能需求分析
2.2.2 扫描功能需求分析
2.2.3 日志功能需求分析
2.2.4 统计功能需求分析
2.3 非功能性需求分析
2.3.1 性能需求分析
2.3.2 硬件兼容性
2.3.3 软件兼容性
2.3.4 安全性
2.3.5 易用性
第3章 系统概要设计
3.1 开发环境和采用的相关技术
3.1.1 开发环境
3.1.2 关键技术
3.2 系统功能架构
3.3 软件架构
3.4 部署架构
第4章 系统详细设计
4.1 系统结构设计
4.2 Web控制台模块
4.2.1 界面和接口设计
4.2.2 功能模块
4.2.2.1 规则功能模块
4.2.2.2 用户功能模块
4.2.2.3 统计功能模块
4.2.2.4 扫描功能模块
4.2.2.5 日志功能模块
4.3 网络监控模块
4.3.1 接口设计
4.3.2 HTTP监控
4.3.2.1 squid与icap
4.3.2.2 过滤器
4.3.3 SMTP监控
4.3.3.1 postfix
4.3.3.2 content-filter
4.4 终端监控模块
4.5 扫描模块
4.6 数据库设计
第5章 系统实现
5.1 规则
5.1.1 规则管理界面
5.1.2 端点管理界面
5.1.3 正则匹配(信息类型)
5.2 扫描
5.2.1 扫描管理界面
5.2.2 配置文档管理界面
5.2.3 终端
5.2.4 正则匹配
5.3 扫描结果
5.4 日志
5.4.1 扫描日志
5.4.2 策略日志
5.5 客户端
5.6 设置
5.7 退出
5.8 统计
第6章 总结与展望
参考文献
致谢
学位论文评阅及答辩情况表
【参考文献】:
期刊论文
[1]Linux系统下基于postfix垃圾邮件过滤方法[J]. 金京犬. 新乡学院学报. 2018(09)
[2]基于UEBA的数据泄漏分析[J]. 胡绍勇. 信息安全与通信保密. 2018(08)
[3]基于Vue.js的Web前端应用研究[J]. 朱二华. 科技与创新. 2017(20)
[4]某任务管理计算机软件架构设计[J]. 陈伊卿,戴小氐,林木. 航空计算技术. 2017(05)
[5]企业数据防泄漏架构分析[J]. 范睿. 网络空间安全. 2017(Z4)
[6]Postfix反垃圾邮件过滤技术分析及应用[J]. 陈昀,杨戈. 电脑知识与技术. 2017(23)
[7]具有hook机制的过滤驱动加解密模型[J]. 蔡强,薛子育,毛典辉,李海生,曹健. 高技术通讯. 2016(07)
[8]浅谈数据防泄漏技术[J]. 黄伟. 科技风. 2015(22)
[9]Python最新Web编程框架Flask研究[J]. 叶锋. 电脑编程技巧与维护. 2015(15)
[10]基于透明加密的文件保密技术研究[J]. 汤毅. 硅谷. 2014(22)
硕士论文
[1]企业信息数据防泄漏系统的设计与实现[D]. 王飞.电子科技大学 2014
[2]基于进程监控的数据防泄漏技术研究[D]. 万文静.哈尔滨工程大学 2014
本文编号:3165977
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3165977.html