学位论文 > 优秀研究生学位论文题录展示
通过中间层驱动程序实现企业内网保护
作 者: 李刚
导 师: 王世卿
学 校: 郑州大学
专 业: 计算机技术
关键词: 中间层驱动 内网保护 数据包
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 5次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机在社会生产中的广泛应用,企业的信息泄露问题日益严重,直接危害着企业的利益。提高网络安全的办法有很多,针对不同的具体问题有不同的解决方法。本论文针对所在实习公司的具体问题,对通过中间层驱动程序来实现企业内网保护做了研究。本文首先分析了Windows系统的框架结构,随后介绍了驱动的用途,分析驱动的框架结构和相关的数据结构及相关的技术细节,比较了NT式和WDM式两种常用的驱动模式的异同。接着本文分析了中间层驱动程序的框架结构和中间层驱动的ProtocolXxx例程和MiniportXxx例程,然后针对中间层驱动程序对数据包的发送和接收做了重点的介绍,详细介绍了在中间层驱动程序中数据包的管理。然后,本文介绍了一个在中间层驱动程序框架上实现内网保护的方法。针对IP数据报的特点,分析了实现的基本原理和如何在中间层驱动程序框架中实现,以及如何通过应用程序控制。本文可以为中间层驱动程序开发提供参考,所叙述的方法针对公司的具体问题实现了简单的企业内网保护。可以依据此对内网保护做深一步的研究。
|
全文目录
摘要 4-5 Abstract 5-8 1 引言 8-10 1.1 选题背景 8 1.2 研究的目的和意义 8-9 1.3 研究方法 9 1.4 论文结构 9-10 2 驱动程序的框架结构 10-20 2.1 Windows操作系统概述 10-12 2.1.1 Windows系统简介 10 2.1.2 Windows系统框架 10-12 2.2 驱动程序基本结构 12-19 2.2.1 两种驱动模式 12-13 2.2.2 驱动中的数据结构 13-16 2.2.3 驱动程序框架结构 16-18 2.2.4 NT式驱动与WDM式驱动的异同 18-19 2.3 小结 19-20 3 网络驱动程序框架 20-24 3.1 网络驱动的三种驱动驱动程序 20 3.2 网络驱动在七层体系中的对应结构 20-21 3.3 NDIS驱动程序 21-24 3.3.1 NDIS微端口驱动程序简介 21-22 3.3.2 NDIS中间层驱动程序 22-23 3.3.3 协议驱动程序 23 3.3.4 三种NDIS驱动程序的关系 23-24 4 中间层驱动程序框架 24-34 4.1 中间层驱动程序的初始化部分 24-30 4.1.1 中间层驱动程序相关例程注册 24-25 4.1.2 注册MiniportXxx例程 25-27 4.1.3 注册ProtocolXxx例程 27-30 4.2 中间层驱动程序数据包接收和发送 30-33 4.2.1 数据包的发送 30-31 4.2.2 数据包的接收 31-33 4.3 小结 33-34 5 实现简单的企业内网保护 34-40 5.1 基本原理 34-35 5.2 数据包发送过滤模块 35-36 5.3 数据包接收过滤模块 36-38 5.4 驱动控模块 38-39 5.5 调试 39-40 结论 40-41 参考文献 41-42 致谢 42
|
相似论文
- 基于三螺旋的区域创新系统效率评价研究,F224
- 基于DEA的我国城市商业银行成本效率研究,F224
- 公共支出与全要素生产率,F124;F224
- 江门不锈钢产业优化与发展模式研究,F224
- 彩信收发及DIY制作系统的设计与实现,TP311.52
- 甘肃富源化工综合办公平台的分析与设计,TP311.52
- 快递业发展影响因素分析,F224
- 河南省乡镇卫生院艾滋病防治效率的数据包络法评价,R184
- 分布式实时P2P检测系统研究与实现,TP393.02
- 基于PCI-E接口数据采集系统软件设计与实现,TP274.2
- 贵州省与部分省份科技水平的比较研究,F224
- 中国商业银行效率问题研究,F224
- 基于DEA方法的中国证券公司的效率研究,F224
- 河北省地方政府绩效评估研究,D630
- Ares协议分析与流量检测机制研究,TP393.06
- 河北省大中型工业企业科技资源配置效率分析,F224;F425
- 基于DEA的项目风险评估的模型及方法研究,F272
- 基于DEA的大连市社会保障绩效评估研究,F224
- 产业链组织结构对产业链技术进步的影响研究,F224
- 地区电网运行评价指标体系及评价方法研究,TM732
- 基于DEA方法的股权制衡对上市公司治理效率研究,F832.51;F224
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|