iocp服务器主控中心的设计与实现论文

iocp服务器主控中心的设计与实现论文

ID:6184364

大小:1.57 MB

页数:66页

时间:2018-01-05

iocp服务器主控中心的设计与实现论文_第1页
iocp服务器主控中心的设计与实现论文_第2页
iocp服务器主控中心的设计与实现论文_第3页
iocp服务器主控中心的设计与实现论文_第4页
iocp服务器主控中心的设计与实现论文_第5页
资源描述:

《iocp服务器主控中心的设计与实现论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、iocp服务器主控中心的设计与实现毕业论文目录中文摘要IAbstractII目录III第1章引言11.1分布式主机安全评估的研究背景与意义11.1.1研究背景11.1.2研究意义21.2分布式主机安全评估的国内外研究现状21.2.1国内外的研究现状21.2.2研究现状的分析61.2.3分布式的问题与总结61.3研究目标与内容71.3.1研究目标71.3.2研究内容71.4论文的组织结构81.5小结9第2章系统需求分析92.1本文的相关概念与定义92.1.1主控中心的定义92.1.2sensor的定义92.1.3其他相关概念92

2、.2主控中心在分布式评估中的地位与需求102.2.1主控中心在分布式评估中的地位102.2.2主控中心在分布式评估中的需求分析112.3小结11第3章主控中心的系统分析113.1系统的总体设计方案113.1.1研究思路113.1.2主控总体框图133.2系统的设计原则与开发平台133.2.1系统的设计原则133.2.2系统的运行环境143.2.3系统的开发平台14613.3本文涉及的关键技术的分析143.3.1完成端口模型分析143.3.2线程池技术分析173.3.3socket通讯技术分析183.3.4ADO数据库技术分析1

3、93.3.5动态链接库技术分析203.4小结21第4章主控中心的系统设计和实现224.1系统模块的设计与实现224.1.1用户登录与权限的设置224.1.2主控中心界面示意图224.1.3企业全网IP的配置234.1.4系统参数的配置254.1.5任务的创建、编辑、查看和删除264.1.6策略管理器的设计与实现304.1.7sensor存活性探测的设计与实现364.1.8任务分发的设计与实现384.1.9完成端口的设计与实现404.1.10扫描结果的分析与评估444.2模块接口的交互464.2.1主控与策略的模块接口464.2

4、.2主控与报表的模块接口464.2.3主控与用户管理的模块接口464.2.4主控与WEB服务器的模块接口464.3小结46第5章系统运行和测试485.1测试步骤和测试环境485.1.1测试环境485.1.2测试步骤485.2测试用例的编写485.2.1.测试对象485.2.2.测试用例485.3测试结果的分析49第6章总结496.1对上文的总结496.2下一步的工作50致谢51参考文献5261附录54附录A:附加图、表目录54附录B:主要源程序5561中原工学院信息商务学院毕业设计(论文)第1章引言1.1分布式主机安全评估的研

5、究背景与意义1.1.1研究背景随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大,网络安全问题显得越来越重要。网络由于其自身的脆弱性会受到一些威胁,建立安全防护体系对于加强网络的安全性意义重大。安全评估是建立网络防护系统的一项基础性工作,安全评估的目的是通过合理步骤,以防止所有对网络安全构成威胁的事件发生。在互联网高速发展的今天,安全事件越来越多,威胁程度越来越大。近年安全漏洞数量不断增加,仍是信息系统的主要安全隐患。据美国CERT/CC统计该组织2007年全年收到信息系统安全漏洞报告7

6、236个,自1995年以来,漏洞报告总数已达38016个。国内安全组织CNCERT/CC[1,2,3,4,5]给出了2005年至2008年上半年与我国用户密切相关的漏洞公告,如图1.1所示,从图中可以看出,近年来,与我国用户密切相关的漏洞数目越来越多。随着各种安全漏洞的出现,别有用心的人借助漏洞进行的攻击事件也随之而来,而且这些攻击事件有着逐年递增的趋势。CNCERT/CC给出了2007年至2008年上半年非扫描类安全事件的统计结果,如图1.2所示,仅统计其他组织或者个人向CNCERT/CC报告的非扫描类事件报告数量,不包含C

7、NCERT/CC监测发现的事件。同时,将漏洞报告也作为一种事件报告进行统计。图1-1CNCERT/CC安全漏洞数目统计61中原工学院信息商务学院毕业设计(论文)图1-2CNCERT/CC网络安全事件统计面对如此多的网络安全漏洞和网络安全事件的频繁发生,我们急需找出一种解决方案来提高网络的安全性,为了实现网络的安全运行,必须构建一个完整的安全体系,为此人们提出了PPDR[6]和PPDRR[7]等安全模型,而网络安全评估正是这些安全模型中的关键环节。为了保证主机的安全,我们需要对影响主机的所有安全因素进行评估,而在每台主机都得到保

8、证的情况下,为了保证整个企业网络的安全,我们有必要设计一套分布式主机安全评估系统。1.1.2研究意义评估主机的安全风险,提高主机操作员或管理员的风险意识。研究新的评估技术,丰富和完善评估方法体系,给出合理的评估模型,研究效率高的评估算法。分布式主机安全评估能够对整个企业或者全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。