内网监控论文公安内部网络安全监控系统管理系统的设计

上传人:新** 文档编号:431910991 上传时间:2023-10-19 格式:DOC 页数:6 大小:28.50KB
返回 下载 相关 举报
内网监控论文公安内部网络安全监控系统管理系统的设计_第1页
第1页 / 共6页
内网监控论文公安内部网络安全监控系统管理系统的设计_第2页
第2页 / 共6页
内网监控论文公安内部网络安全监控系统管理系统的设计_第3页
第3页 / 共6页
内网监控论文公安内部网络安全监控系统管理系统的设计_第4页
第4页 / 共6页
内网监控论文公安内部网络安全监控系统管理系统的设计_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《内网监控论文公安内部网络安全监控系统管理系统的设计》由会员分享,可在线阅读,更多相关《内网监控论文公安内部网络安全监控系统管理系统的设计(6页珍藏版)》请在金锄头文库上搜索。

1、 内网监控论文:公安内部网络安全监控系统管理系统的设计与实现【中文摘要】公安内网管理监控系统已经在全国得到了部署和使用,一些现成的商业或者组织研制的监控系统已经能很好的解决了“一机两用”问题和公安内网客户端安全管理等关键问题。课题研究开发了一款简易初步的局域网监控系统,适合于地市级单位使用,以节约成本。论文首先对目前的内网使用安全状况及其原因分析做了简要介绍,并介绍了课题研究的背景,提出了本课题的研发内容。其次,对系统研发过程中所用到的数据库知识、开发环境知识进行了介绍,为后续的描述做了铺垫。随后,对系统的用户需求进行了详细的分析,并设计了各个功能的用例。在通过对用例的初步分析的基础上,对系统

2、进行了概要设计,得到了系统框架结构与类结构。第四章则重点阐述了系统各个模块的详细设计。最后,讲述了系统的实现与测试方案设计。本研究实现了如下模块:1)检测和发现网络中存在的计算机通过MODEM,ADSL,双网卡及其离线方式等设备接入网络行为。2)记录各种非法上网的计算机信息,如上网时间,持续时间,客户端地址,计算机的IP地址,MAC地址等。3)详细记录非法上网计算机的计算机名称,单位,上网方式(代理,拨号)。4)便捷的查询设计功能,多种条件查询支持对一机两用信息进行信息查询统计。5)能够将本级监控系统管辖范围内的监控信息以数据库形式分类存储并上报,并实现监控或者病毒信息发布平台,实现数据上传邮

3、箱备分。本文所设计的内网监控管理信息平台特点如下:1)本文所构建的监控平台采用服务器/浏览器(B/S)框架构建系统,在服务器端以ACCESS和SQL Server 2000作为数据库服务器提供了数据库服务功能。2)本系统设计采用面向对象的分析和设计策略,用了三层架构的框架进行开发,使各模块的类结构非常清晰。在数据库设计方面,使用了数据关系图,比较直观、易懂。在整个系统的研发过程中,有效的提高了效率,同时最小化了设计错误。3)本系统充分利用了Visual Studio 2005的集成开发环境在界面和数据库开发上的优势进行了系统实现,使用了.Net Framework 2.0的框架和VB.Net的

4、开发语言,使得开发效率非常高,并且框架比较成熟和稳定。4)在系统测试方案设计上,本文在对传统V型和X型测试设计方案的分析基础上,采用了一种改进的测试方案对系统各个模块进行了测试。整个测试方案以黑盒和白盒单元测试相结合的方式实现,使测试更有效,更灵活。【英文摘要】At present, the network controlling and management systems have been widely applied in the whole nation for security purposes. Currently, a series of available monitorin

5、g systems have been developed by a number of commercial and organizational agencies, for solving the problem of“one machine, dual use”. Here, we developed a simple preliminary LAN monitoring system, suitable for being applied in city-level governments to reduce costs.The first chapter is dealing wit

6、h the current security situatuion of internal network of the security departments. We also give a brief introduction, describe the research background, and propose the major contents of the present study. In the second chapter, we introduce the knowledge of database and programming environmet in det

7、ail. In the third chapter, we analyze the customer requirements for security monitoring, and design the principal modules for the whole system. In the fourth chapter, we mainly present the implementation of the modules of the systems. Finally, in the last chapter, the test design and cases for the s

8、ystem are present.Our study achieved the following modules:1) Detecting and identifying the connection way for the computers being monitored, including MODEM, ASDL, pairs of network cards, and offline behaviors.2) Recording the information all kinds of illegal access to internet for the computer, in

9、cluding online time, duration time, computers IP and MAC addresses and so on.3) Recording the detailed information on the illegal computer, including name, department, network connection ways (proxy or dial-up).4) Easy query of data sets for the purpose of security searching and checking.5) Saving a

10、nd uploading the suspected alert data to the high-level security monitoring center; developing the platform of information sharing and publishing; realizing the submission of alert data using email system.Features of present network monitoring security system:1) The monitoring platform is built on t

11、he basis of server/browser (B/S) framework. On the server side, SQL Server 2000 and ACCESS database software are used. 2) The system design follows the object-oriented strategy, developed under the three-tier framework, therefore the class structure for each module can be clearly present. In the des

12、ign of database, we graph the relationships among the data, which can be vividly understood. In the whole development process, we can effectively accelerate the programming and reduce the design mistakes.3) Our system extensively used the developing environment of Visual Studio 2005, which can easil

13、y make the system realized. By using .Net Framework 2.0 and VB.Net, the developing effectiveness is very high, and the system is stable.4) On the design of system testing, we not only used the traditional V- and X-type testing design, but also introduced an improved testing method. The entire testin

14、g is carried out by the combination of the black and white box units, to make the testing more efficient and flexible.【关键词】内网监控 一机两用 数据上报 信息发布 系统测试【英文关键词】Monitoring within the network One machine Data reporting Information dissemination System testing【目录】公安内部网络安全监控系统管理系统的设计与实现摘要4-6Abstract6-7第一章 绪论1

15、1-171.1 公安内网建设背景11-121.2 课题研究现状121.3 一机两用问题12-131.4 课题主要内容13-151.5 论文组织结构15-161.6 本章小结16-17第二章 系统技术背景介绍17-262.1 网络安全监控系统17-182.2 系统技术基础分析18-192.2.1 软件开发技术18-192.2.2 数据库技术192.3 开发技术和编程语言19-222.3.1 系统开发体系19-202.3.2 ASP.NET 技术20-222.4 系统开发工具22-242.4.1 ASP.NET 开发环境22-232.4.2 数据库工具选择23-242.5 UML 建模工具24-252.6 本章小结25-26第三章 系统需求分析与概要设计26-323.1 成熟系统案例263.2 系统架构设计26-283.3 系统数据流分析28-303.4 数据管理功能30-313.5 本章小结31-32第四章 系统详细设计32-414.1 监控系统功能设计324.2 系统性能设计32-334.2.1 以XML 传递数据32-334.2.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 制造加工工艺

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号