学位论文 > 优秀研究生学位论文题录展示
计算机操作行为分析与数据安全管理系统
作 者: 陈俊峰
导 师: 胡延平
学 校: 大连理工大学
专 业: 机械电子工程
关键词: 计算机操作行为分析 数据加密 电子邮件监控 移动存储设备监控
分类号: TP315
类 型: 硕士论文
年 份: 2006年
下 载: 180次
引 用: 1次
阅 读: 论文下载
内容摘要
计算机操作行为分析与数据安全管理系统,是针对局域网内计算机分散管理困难,绩效考核不准和难以保障企业核心数据安全等问题,运用计算机远程监控技术,提出的一套解决方案。 首先论述了课题的含义和国内外发展现状。在详尽的需求分析基础上,深入分析C/S结构的技术特点和应用优势,设计了基于C/S结构的系统总体结构;其次基于组件的开发思想和运用面向对象的设计方法,进行了模块划分和设计,保证了系统的稳定性和扩展性,进而深入讨论了计算机操作行为分析与数据安全管理系统的设计思想和详细实现流程;最后精心设计了简洁友好的用户界面,解决了使用本系统的管理人员在计算机操作能力方面相对薄弱的现实问题。 论文实现了基于套接字的监控数据文件传输,传输过程稳定可靠,网络负载小;运用钩子技术和自定义的规则,实现了计算机操作行为分析数据的采集、统计和分析。利用量化了的数据再现了客户端计算机上的具体工作情况,为企业寻求客观的绩效考核标准和提高管理效率的途径提供了可靠依据;分析了企业数据安全面临的风险,利用数据加密的方法,保证企业核心数据在存储和传输过程中的数据安全;利用电子邮件监控和移动存储设备监控的方法,既保证这两种常用的数据传输方式的正常工作,又能对这两条最便捷的企业机密泄漏通道实现数据操作的记录。当企业发生数据泄密的问题时,可以提供可靠的排查线索,增强了数据安全的防护能力。 综合运用系统钩子、网络通信、数据加密和数据库等多种技术,计算机操作行为分析与数据安全管理系统的功能已经基本实现。目前,在企业内开始试运行,运行比较稳定。
|
全文目录
摘要 4-5 Abstract 5-9 1 绪论 9-16 1.1 研究背景 9 1.2 技术背景 9-12 1.2.1 计算机远程监控技术介绍 9-10 1.2.2 计算机远程监控技术的合理应用 10-12 1.3 选题背景 12-15 1.3.1 课题的含义 12 1.3.2 国内外发展现状和趋势 12-14 1.3.3 课题的应用价值 14 1.3.4 课题的研究意义 14-15 1.4 论文的主要工作和组织架构 15-16 2 系统总体设计 16-23 2.1 需求分析 16-17 2.1.1 系统需求分析 16 2.1.2 系统功能描述 16-17 2.1.3 系统性能考虑 17 2.1.4 实现目标设计 17 2.2 系统总体结构设计 17-20 2.2.1 C/S结构的技术特点 18 2.2.2 C/S结构的应用优势 18-19 2.2.3 系统网络结构 19-20 2.3 系统功能模块设计 20-21 2.4 系统运行环境及开发工具 21-22 2.4.1 硬件环境 21 2.4.2 软件环境 21 2.4.3 运行平台与开发工具选择 21-22 2.5 本章小结 22-23 3 监控数据传输模块的设计与实现 23-39 3.1 模块设计目标 23 3.2 数据传输方式比较与选择 23-27 3.2.1 实时传输方式 23-24 3.2.2 文件传输方式 24-25 3.2.3 文件传输方式的采用 25-27 3.3 文件传输协议比较与选择 27-34 3.3.1 基于HTTP协议的文件传输 27-28 3.3.2 基于FTP协议文件传输 28-31 3.3.3 基于套接字的文件传输 31-33 3.3.4 基于套接字的文件传输的采用 33-34 3.4 监控数据文件传输的设计与实现 34-38 3.4.1 套接字连接方式的选择 34 3.4.2 套接字模式的选择 34-35 3.4.3 监控数据文件传输的工作过程 35 3.4.4 监控数据文件传输的实现 35-38 3.5 本章小结 38-39 4 操作行为分析模块设计与实现 39-52 4.1 模块设计目标 39 4.2 系统钩子技术概述 39-41 4.2.1 基本概念 39 4.2.2 钩子类型 39-41 4.2.3 运行原理 41 4.3 模块总体架构设计 41-43 4.4 操作行为分析数据的采集与处理 43-46 4.4.1 操作行为分析数据的采集 43-44 4.4.2 操作行为分析数据的统计 44-45 4.4.3 操作行为分析数据的存储 45-46 4.5 操作行为分析的展现 46-51 4.5.1 多个客户端分析结果展现 47-49 4.5.2 单个客户端分析结果展现 49-50 4.5.3 单个客户端详细信息展现 50 4.5.4 排序功能 50 4.5.5 操作行为分析辅助程序设置 50-51 4.6 本章小结 51-52 5 数据安全模块设计与实现 52-73 5.1 数据安全的含义 52 5.2 维护数据安全的重要意义 52-53 5.3 数据安全风险分析 53-54 5.3.1 管理风险 53 5.3.2 计算机技术风险 53-54 5.4 数据安全模型层次结构 54-55 5.5 模块设计目标 55 5.6 数据加密的实现 55-58 5.6.1 对称密码算法加密 56-57 5.6.2 公开密钥算法加密 57-58 5.7 电子邮件监控的设计与实现 58-69 5.7.1 关键技术概述 59-63 5.7.2 客户端的设计与实现 63-68 5.7.3 电子邮件监控的用户界面 68-69 5.8 移动存储设备监控的设计与实现 69-72 5.8.1 客户端的设计与实现 69-71 5.8.2 移动存储设备监控用户界面 71-72 5.9 本章小结 72-73 结论 73-75 参考文献 75-77 攻读硕士学位期间发表学术论文情况 77-78 致谢 78-79 大连理工大学学位论文版权使用授权书 79
|
相似论文
- 驱动级木马传输和加密算法设计与实现,TP393.08
- 基于多信息融合技术的安检信息系统研究,V328.3
- 基于固态硬盘加密方法的研究,TP309.7
- 数据安全的分片存储系统应用研究,TP309
- 光盘授权播放数据加密算法研究,TP309.7
- 基于PKI的电子公文传输系统设计与实现,TP393.08
- 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
- 网上税务申报管理系统的设计与实现,F812.42
- 二炮部队军用文电传输中的安全研究,TP393.08
- SAN存储网络安全解决方案的研究,TP393.08
- 统一身份认证安全平台的分析与设计,TP393.08
- 防范企业内部信息泄漏应用技术研究,TP393.08
- 基于校园网的网上考试系统平台的研究与实现,TP311.52
- (X+K)mod2~n加密环节的性质及其在数据库加密中的应用研究,TP309.7
- 智能建筑系统安全策略的研究与设计,TP311.52
- 基于FPGA的硬盘数据加密系统研究,TP309.7
- XEN虚拟机中数据安全的应用研究及磁盘加密策略,TP309.7
- PLC远程监控关键技术研究,TP277
- 网上教学系统安全机制的研究,TP391.6
- 基于智能手机的移动物流通信技术研究,TN929.53
- 数据加密传输系统的研究与应用,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 管理程序、管理系统
© 2012 www.xueweilunwen.com
|