期刊文献+

基于终端资源的内网监控系统研究与实现 被引量:2

An Intranet Monitor System Based on Terminal Resources
在线阅读 下载PDF
导出
摘要 为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际网络环境中的应用、监控系统的模块结构进行了说明,特别对该监控系统中使用的部分关键技术进行了分析。通过实际应用,该监控系统能有效监控终端资源的使用,控制主体的操作,但同时也面临一些不足。 In order to rule the users' behaviors in an intranet and prevent them from using the intranet resources maliciously to destroy the order of the communication or steal the sensitive information, deregulation operation of the subject in an intranet was analyzed, and an intranet monitor system was designed and implemented by real time mo- nitoring usage resources of terminal in an intranet. The prototype system' s module structure and the application in practice environment were specified, and the key technique adopted in the system was specially analyzed. The practical application showed that the monitor system could monitor usage resources of terminal and control operation of the object.
出处 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2007年第4期118-123,共6页 Journal of Sichuan University (Engineering Science Edition)
基金 国家自然科学基金委员会-中国工程物理研究院联合基金资助项目(10076011)
关键词 内部网络 终端资源 APIHOOK DDK 逆向连接 intranet terminal resources API HOOK DDK reverse connection
  • 相关文献

参考文献8

二级参考文献14

  • 1Comer D E 林瑶 等.用TCP/IP进行网际互联:原理、协议和体系结构[M].北京:电子工业出版社,2000..
  • 2邓瑛 杨凡 等.分布式拒绝服务黑客攻击技术分析及防范措施.军事系统工程理论创新与实践[M].北京:军事科学出版社,2000..
  • 3(美)W Richard Stevens 范建华等(译).TCP/IP详解(卷1:协议)[M].机械工业出版社,2000..
  • 4.文化部网吧专项治理.http://www.ccnt.com.cn/html/cybercafe/,.
  • 5..网吧管理信息系统检测规范[S].中华人民共和国公安部,2001..
  • 6陈王廷.决策分析[M].科学出版社,1987..
  • 7Government of Canada. Canadian Trusted Computer Product Evaluation Criteria, Version 3.0[ M]. Canada: Canadian System Security Center, 1993.
  • 8William Stallings. Intemet Security Handbook[M]. USA:IDG Books Worldwide, Inc,1995.
  • 9Lopez Crespo. Evaluation and Certification Activities in Spain[M]. USA: First International Common Criteria Conference,2000.
  • 10姜青舫.风险度量原理[M].上海:同济大学出版社,2002.44-52.

共引文献81

同被引文献8

  • 1刘强,邓亚平,徐震,董世蓉,殷科.隐藏木马检测技术的研究[J].计算机工程,2006,32(1):180-182. 被引量:9
  • 2沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:365
  • 3EffreyRichter[美]著.王建华,张焕生,侯丽坤等译.Windows核心编程[M].北京:机械工业出版社,2000:45-76,463-474.
  • 4Prasad Dabak, Milind Borate, Sandeep Phadke.Undocumented Windows NT .Oreilly & Associates Inc ,2000.
  • 5MicrosoftCorporation[美]著.冯博琴,朱丹军,薛涛等译Windows2000驱动程序开发大全[M].北京:机械工业出版社.2001:278-448.
  • 6Trusted Network Connect TNC Architecture for Interoperability Specification Versionl.4[EB/OL]. http: / / www.trustedcomputinggroup.org/ resources/ tcg_ architecture overview version_l 4,2009,5.
  • 7张焕国,陈璐,张立强.可信网络连接研究[J].计算机学报,2010,33(4):706-717. 被引量:76
  • 8吴逸伦,张博锋,赖志权,苏金树.基于消息语义解析的软件网络行为分析[J].计算机应用,2012,32(1):25-29. 被引量:4

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部