学位论文 > 优秀研究生学位论文题录展示

基于Web应用系统的行为监控方法的设计与实现

作 者: 曾娜
导 师: 张晓龙
学 校: 武汉科技大学
专 业: 计算机软件与理论
关键词: 内网安全 URL过滤 上网行为监控 BHO 线程池
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 72次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着互联网应用的快速发展,政府和企业等单位办公越来越依赖基于网络的应用系统,为了给众企事业单位营造安全和谐健康的网络环境,计算机应用系统的网络安全技术显得格外重要。美国联邦调查局互联网犯罪投诉中心的研究调查表明,80%以上最严重的损失是由内网安全问题引发的,因此,对保障内网安全问题的研究具有非常重大的意义。防火墙、入侵检测系统等边界安全系统可以很好的保障网络的外部安全,但是不能有效地处理内网的安全问题,诸如对信息窃取、越权访问资源等问题则无能为力。针对这一问题,本文提出了一种基于Web应用系统的行为监控方法。基于该方法设计并实现了一个用户上网行为监控系统。该系统基于客户端/服务器端(C/S)模式进行设计,使用了一种结合URL过滤技术和BHO监控技术的方法来实现,可以监控用户通过Internet Explorer浏览器上网的网络行为,除此之外,还可以过滤掉不安全的网址,协助管理员构造和谐健康的网络环境。系统实现采用了多线程技术提高对系统资源的利用率,使用DES加密、开机自动启动、进程保护等安全策略来保障系统的安全性。实验表明,系统可以较好的过滤不良网站,同时,通过在自定义的浏览器中直观的回放用户的上网监控记录,管理员可以及时发现并阻止攻击行为。本文实现的系统具有较好的使用价值和推广意义。

全文目录


摘要  4-5
Abstract  5-6
目录  6-8
第一章 绪论  8-13
  1.1 问题提出的背景及意义  8-9
  1.2 国内外研究现状  9-11
  1.3 本文的主要工作  11
  1.4 本文的结构安排  11-13
第二章 系统实现的相关技术  13-21
  2.1 浏览器扩展技术  13-15
    2.1.1 Internet Explorer 的体系结构  13-14
    2.1.2 Browser Help Objects 插件技术  14-15
  2.2 网络通信技术  15-16
    2.2.1 TCP/IP 协议  15
    2.2.2 Socket 通信  15-16
  2.3 多线程技术  16-18
    2.3.1 多线程原理  17-18
    2.3.2 线程池应用  18
  2.4 过滤监控技术  18-20
    2.4.1 过滤技术  18-19
    2.4.2 监控技术  19-20
  2.5 本章小结  20-21
第三章 系统的分析与设计  21-29
  3.1 监控方法的提出  21
  3.2 系统的总体设计  21-23
    3.2.1 系统架构  21-22
    3.2.2 功能模块  22-23
  3.3 数据存储的格式  23-26
    3.3.1 XML 模板  23-25
    3.3.2 数据库表  25-26
  3.4 客户端软件设计  26-27
  3.5 服务器端软件设计  27-28
  3.6 本章小结  28-29
第四章 系统的功能模块实现  29-43
  4.1 客户端软件的实现  29-34
    4.1.1 过滤功能  29-30
    4.1.2 监控功能  30-31
    4.1.3 数据处理器  31-34
  4.2 服务器端软件的实现  34-38
    4.2.1 逻辑控制器  34-35
    4.2.2 事件监听器  35-36
    4.2.3 系统设置功能  36-37
    4.2.4 记录回放播放器  37-38
  4.3 两端通信的关键问题  38-41
    4.3.1 Socket 连接关键点  38-39
    4.3.2 通信效率优化策略  39-41
  4.4 系统安全  41-42
    4.4.1 管理员身份认证  41
    4.4.2 系统反破坏功能  41-42
    4.4.3 数据加密解密  42
  4.5 本章小结  42-43
第五章 实验结果及分析  43-48
  5.1 实验环境与步骤  43
    5.1.1 实验环境  43
    5.1.2 实验方案  43
  5.2 过滤监控功能  43-46
    5.2.1 过滤功能测试  43-44
    5.2.2 监控功能测试  44-46
  5.3 记录回放测试  46-47
  5.4 实验结果分析  47
  5.5 本章小结  47-48
第六章 总结与展望  48-50
  6.1 本文的总结  48
  6.2 展望  48-50
参考文献  50-53
致谢  53-54
附录A 攻读学位期间发表的论文  54

相似论文

  1. 基于下一代广播电视网的EoC局端系统的设计与实现,TN948.3
  2. 移动交换网应急保障数据监测系统设计与实现,TP274
  3. 面向高并发服务请求的网络引擎的研究,TP393.09
  4. 基于策略的内网终端访问控制技术研究与实现,TP393.08
  5. 内网主机安全管理技术与方法的研究,TP393.18
  6. 证券交易应用服务器的设计与实现,TP368.5
  7. 无线商务话机短信网管平台的设计与实现,TN929.5
  8. 终端控制保护技术研究与系统设计,TP393.08
  9. 移动存储设备安全管理策略的研究,TP309
  10. 基于B/S模式自助代缴费系统的设计与实现,TP311.52
  11. 基于混合式P2P模型的消息中间件的设计与实现,TP311.52
  12. 易捷科技营销战略管理研究,F274
  13. 基于安全审计记录的用户行为模式挖掘研究,TP393.08
  14. 基于IBE的内网安全机制研究与实现,TP393.1
  15. 内网安全设计及“网络巡警”在企业网络安全中的应用,TP393.18
  16. Web Reporting System的设计和实现,TP311.52
  17. 视频监控流媒体服务器的设计与实现,TN919.8
  18. 应用服务器中池化技术的自适应优化研究,TP393.05
  19. MSRP数据媒体服务器的设计与实现,TP393.05
  20. 网络内容审计系统关键技术研究与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com