学位论文 > 优秀研究生学位论文题录展示

企业级反间谍软件设计与实现

作 者: 张逢春
导 师: 曹健
学 校: 上海交通大学
专 业: 软件工程
关键词: 间谍软件 企业网络 信息安全 内核技术
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 21次
引 用: 0次
阅 读: 论文下载
 

内容摘要


间谍软件(Spyware)是一种有害软件(Malware),是目前网络安全最重要的威胁之一[1]。他们被悄悄地安装到用户的电脑上,在用户不知道的情况下窃取用户的重要信息和隐私数据,比如网络银行登录帐号密码、信用卡信息等,在企业中会被偷盗大量数据库机密信息或者商业机密。或者就干脆打开一个后门程序,就能轻而易举地被别有用心的人控制,这时候本电脑上的所有信息就没有任何安全保障了,如果这是台服务器,那么更糟糕会影响整个网络的安全。间谍软件不同于病毒,由于它不感染其他应用程序,不大量占有系统资源,所以很难被用户发现和清除,能给用户带来极大的威胁。特别是在企业的网络中,一旦有一台电脑被安装了间谍软件,那么它会立即在网络中传播,渗透网络中的每台电脑,而管理员却很难发觉,造成大量公司数据丢失,给企业带来极大的危害。所以预知和清除系统中的间谍软件,也就是反间谍软件已经肩负起了这个艰巨的责任,然而在企业网络中,监测间谍软件的活动,检测其在某个电脑中的存在,并且能够预知和有效控制间谍软件在网络中的传播,成为企业级反间谍的软件的最大挑战。企业级反间谍软件解决方案(InterScan Anti-spyware,简称ISAS)是为有众多终端用户的企业级客户推出的反间谍软件解决方案,在一台服务器上装有反间谍软件服务器端(ISASS),基于Web的用户管理界面能够让网络管理员配置对网络中的终端电脑安装反间谍软件客户端(ISASC)对安装了客户端的终端电脑进行扫描和清除策略,客户端会将本机的查杀报告发送到服务器端,管理员能够根据这些信息,设定参数产生综合报告,供管理员分析和判断,在间谍软件广泛传播之前出安全部署。然而在有大量客户端的企业级网络环境下,如何进行高效稳定的通信,并且能够快速响应客户端的请求,精确有效地捉间谍软件的行为,是对整个系统一个十分严峻的考验。为了迎接这些挑战,ISAS运用了Windows的多线程(Multithread)技术,完成端口(Completion Port)技术,和Windows内核级钩子(Kennel Hook)技术等多种技术来实现这些需求,并且运用了智能决策(Intelligence Decision)来自我学习预防未知间谍软件,并将其加入间谍软件指纹库(Spyware Pattern)。

全文目录


摘要  3-4
ABSTRACT  4-7
1 绪论  7-12
  1.1 间谍软件介绍分析及反间谍软件现状  7-10
    1.1.1 间谍软件的危害  7-8
    1.1.2 间谍软件行为分析  8-10
  1.2 ISAS 项目的开发背景  10
  1.3 开发环境及采用的技术  10-11
  1.4 本文主要工作及安排  11-12
2 相关技术  12-23
  2.1 Windows 多线程技术  12-15
  2.2 完成端口模型  15-18
  2.3 内核钩子技术  18-21
  2.4 智能决策  21-22
  2.5 本章小结  22-23
3 ISAS 系统概要介绍  23-32
  3.1 系统需求分析  23-26
    3.1.1 服务器端需求分析  23-25
    3.1.2 客户端需求分析  25-26
  3.2 系统总体设计结构  26-29
    3.2.1 服务器端设计结构  27-28
    3.2.2 客户端设计结构  28-29
  3.3 服务器端和客户端的消息与通讯  29-31
    3.3.1 通讯基本流程  30
    3.3.2 通信数据类型  30-31
  3.4 本章小结  31-32
4 多线程和完成端口在ISAS 的运用  32-39
  4.1 ISAS 网络传输设计分析  32-34
  4.2 完成端口设计和实现  34-37
    4.2.1 接受连接请求函数  34-36
    4.2.2 处理接收发送的工作函数  36-37
  4.3 完成端口处理流程图  37-38
  4.4 本章小结  38-39
5 实时监控和智能决策在ISAS 的运用  39-48
  5.1 实时监控  39-43
  5.2 智能决策  43-47
  5.3 本章小结  47-48
6 ISAS 详细设计与实现  48-61
  6.1 服务器端的设计与实现  48-52
    6.1.1 Command Thread  48-49
    6.1.2 Network Thread  49-50
    6.1.3 Update Thread  50
    6.1.4 Message Thread  50-51
    6.1.5 Activity Thread  51
    6.1.6 WatchDog Thread  51-52
  6.2 客户端实现  52-54
    6.2.1 Command Thread  53
    6.2.2 Message Thread  53
    6.2.3 客户端实施监控  53-54
  6.3 两个典型的交互流程  54-60
    6.3.1 客户端安装过程  54-57
    6.3.2 客户端扫描过程  57-60
  6.4 本章小结  60-61
7 总结与展望  61-62
参考文献  62-64
致谢  64-65
作者攻读学位期间发表的论文  65-67

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 我国农产品网络营销的策略及模式研究,F274;F49
  3. 数字信息资源安全风险评估体系的构建,G353.1
  4. 数字化变电站系统可靠性及安全性研究,TM732
  5. 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
  6. 基于IPsec的企业网络远程访问系统的设计与实现,TP393.08
  7. 我国小型企业网络营销策略分析,F276.3;F224
  8. 全球价值链下企业网络战略范式研究,F272
  9. 广西金融企业间网络关系研究,F832.3
  10. 中国外贸企业网络营销的研究,F724.6
  11. 企业网络、知识流入与管理创新的关系研究,F224
  12. 基于企业内外部网络视角的创新绩效多因素影响模型与实证研究,F224
  13. 间谍软件的检测与清除,TP393.08
  14. ABC银行小企业网络信贷模式研究,F832.4
  15. 基于数据包络分析的企业网络组织协同的耦合评价体系研究,F273.7
  16. 企业网络结构特征对企业国际化绩效影响的实证研究,F224
  17. 基于Windows的PC监控软件的设计与实现,TP277
  18. 高校校园网架构及其安全系统的分析与设计,TP393.18
  19. 军工企业信息网络系统安全的研究和解决方案,TP393.08
  20. 后勤信息系统安全体系设计,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com