【毕业学位论文】(Word原稿)计算机网上分布监测系统的设计与实现-软件工程_第1页
【毕业学位论文】(Word原稿)计算机网上分布监测系统的设计与实现-软件工程_第2页
【毕业学位论文】(Word原稿)计算机网上分布监测系统的设计与实现-软件工程_第3页
【毕业学位论文】(Word原稿)计算机网上分布监测系统的设计与实现-软件工程_第4页
【毕业学位论文】(Word原稿)计算机网上分布监测系统的设计与实现-软件工程_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士学位论文 (专业学位) 计算机网上分布监测系统的设计与实现 姓 名: 学 号: 所在院系:软件学院 职业类型: 专业领域:软件工程 指导教师: 副 指导教师 : 二 一四年三 月 A in 2014 计算机网上分布监测系统 的设计和实现 同济大学 学位论文版权使用授权书 本人完全了解同济大学关于收集、保存 、使用学位论文的规定,同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名: 年 月 日 同济大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任由本人承担。 学位论文作者签名: 年 月 日同济大学 硕士学位论文 摘要 I 摘要 在互联网高速发展的今天,信息数据通过互联网流通。大量信息在互联网交互传递,计算机数量也在与日俱增。这也就导致了计算机以局域网,城域网和广域网等集团形式发展。大量的信息流通,蕴含了极大地财富,产生了可观的效益,因此,黑客,木马等不法技术在互联网盛行,给个人财产,公共安全,信息保密造成了很大地威胁。在这种环境下,需要有安全技术保护计算机,尤其在局域网中,一台机器遭受黑客或者病毒木马的攻击,很可能感染到整个局域网。在这种前提下,除了杀毒软件和防火墙之外 ,计算机监测系统也必须存在,给予网络安全有力地支持,而本论文所研究的系统,计算机网上分布系统,就是对于局域网内的计算进行监控,及时了解个人电脑的信息,以此达到保护计算机乃至整个范围内的网络的目的。 本课题,就是以保密局为试点,开发研究以局域网内为基础监测的系统,实时监测局域网内的计算机,并且根据反馈数据分析局域网内计算机的网络情况,从而发现个人办公电脑的异常,更加有效的保护个人电脑,更加安全的保密单位以及个人信息,非常适合需要保密的局域网,单位使用。 本文是在研究国内外一些保密单位所用的计算机分布系统的同时 结合应用的成熟技术,结合自身所学,立足于互联网计算机分布系统的实际情况,做出的对计算机网上分布系统的设计和实现的初步研究,主要涉及以下内容: 第一,论述本文研究的背景和意义,以及国内外 术的研究和应用现状。 第二,对已经广泛应用的 术的研究,如 。 第三,计算机网上分布系统的总体设计,主要包括架构设计、功能设计、数据库设计、总控设计等。 第四,重要模块功能代码的实现。 第五,对计算机网上分布系统部分功能模块的实现研究。 第六,总结全文并提出系 统的不足和改进方向。 关键词: 计算机网上分布系统,监察,设计,实现 he of of A of on to of is to of in of a to A of of on a to of In to in a a or to In in to in to AN to of C, in to of of of 29 is a as a to to a AN to AN of of as as is is in of at at of on on of on to of in as as 30 is of II of is of of s 济大学 硕士学位论文 目录 9 目录 第 1 章 引言 . 1 文研究的背景和意义 . 1 内外研究及应用现状 . 2 文研究的内容 . 3 文各章节安排 . 3 第 2 章 系统开发技术研究 . 4 测原理 概述 . 4 测设计 . 4 测系统所需辅助条件 . 5 2.2 述 . 5 么是 . 5 历史 . 5 框架简介 . 6 架的七个模块 . 7 述 . 8 介 . 8 言特点 . 8 其他应用 . 9 据库简介 . 9 么是 . 9 句结构 . 10 术简介 . 10 么是 . 10 技术方法 . 11 第 3 章 系统需求分析 . 13 统功能需求 . 13 统非功能需求 . 15 能需求 . 15 靠性需求 . 16 行性分析 . 17 统数据分析需求 . 18 错处理设计 . 18 第 4 章 系统设计 . 19 计目标及原则 . 19 统目标 . 19 计原则 . 19 统架构 . 20 统技术架构 . 20 同济大学 硕士学位论文 目录 V 统层次模型 . 23 统 监测 功能模块构成 . 25 据库设计 . 27 据表的组成 . 27 . 28 章小结 . 31 第 5 章 系统实现与测试 . 32 的主页 . 33 算机检查模块 . 39 测(局域网)发起检查 通知 . 39 统监测( 自查 ) 情况上 报 . 40 展 监测 抽查 . 41 规情况填报 . 42 发 监测 整改通知 . 44 改结果验收 . 44 门编辑 . 45 测信息 统计分析模块 . 48 统管理模块 模块 . 48 统模块测试 . 54 统测试环境 . 54 统 监 测 测试用例的设计 . 55 统测试的执行与结果分析 . 55 章小结 . 57 第 6 章 结论与展望 . 58 论 . 58 一步工作的方向 . 59 致谢 . 60 参考文献 . 61 个人简历、在读期间发表的学术论文与研究成果 . 63 第 1 章 引言 1 第 1 章 引言 文研究的背景和意义 本课题来源于合作单位保密局,因为保密局涉及到各种机密,有非常重要的文件信息等,所以急需信息监控技术,因此在互联网上需要对能连上互联网的机器进行监督,控制,有此开发了本系统,增加信息的安全性。 在 计算机信息化普及程度很高的今天,信息保密技术也随着科技的发展而越来越重要,黑客可以通过互联网盗取信息,因此,如何信息保密已经是当今热门的课题。而尤其是涉及机密的单位,企业,对于保密技术特别的依赖。比如各个地方的保密局,就是保护信息,防止信息不外泄的地方。计算机一旦连上互联网,信息就有着泄露的危险,而保密局除了完成信息保密工作,还提供一个保密信息的共享平台,并不是私有化信息,这就意味着,计算机一定得连上互联网,基于这一矛盾所在,保密监控系统就不可避免的产生,在这样的背景下,该系统将不可避免的开发出来运用到实际 中去。 而在我们国内,软件产业并不是十分发达,无论是信息保密的技术还是个人信息保密的意识,都起步比较晚。所以需要保密的信息承受着巨大的泄露风险,企业单位和个人都面临着巨大的潜在威胁,在这种前提下,我们必须开发一款软件,对局域网内的计算机进行监测和维护,以达到保护信息的目的,这就是开发研究本课题 计算机网上分布系统的意义所在。 本系统属于监控软件,主要就是对局域网的计算机分布情况进行监控。除掉防火墙的自动保护以外,又多了人工智能的监测系统,通过管理员对局域网内计算机定时和不定时的监测,随时发现问题,随时预警 不正常的计算机。通过对计算机的分析,分析出计算机在各部门的分布,类型,以及入网情况,还可以发动在互联网上各台机器的检查,如有违规,立即提示整改。从而使每台连接互联网的计算机都在监控中,用细致的监察,达到对信息保密的目的。 本系统软件首先在局域网内测试,通过监测局域网内的个人计算机得到数据,然后分析统计数据,数据都是即时实时的,所以能相对较快的预防计算机病毒,查出不正常状态的计算机,真正做到防范外部,从内部入手,内外同时防护。 鉴于该系统是从用户的根本需求出发,了解软件使用单位的真正目的。目前,局域网越来越多 ,而且信息保密越来越受到重视,在信息的通讯的过程中,如何做到接受信息同时对自己内部信息保密,成为当今世界计算机领域主要研究的方向,如今,国外保密技术越来越成熟,需要相关保密的单位也更加依赖保密监测同济大学 硕士学位论文 计算机网上分布监测系统的设计与实现 2 技术。而在我们国内,除了国家特有的安全保密单位以外,企业以及一般单位对自身内部信息的保密还做的不是很完善。因此,既能方便软件使用单位在工作中的需要,提高工作效率,降低出错率,还能从根本上对信息保密,因为每个公司,单位都涉及到信息保密问题,因此该软件系统的前景将非常好,相信能够被广泛的运用,具有相当的使用价值和经济价 值。 内外研究及应用现状 随着计算机网络安全问题的日益复杂化,越来越多的政府机构、企事业单位等逐渐认识到局域网体系化的安全保障的必要性。这种体系化,不仅体现在机构自身制定和实施多层次多环节的安全政策规范,也体现在安全设施构建的综合性多样性上面。这些常用的安全产品包括:防火墙、入侵检测系统、漏洞扫描系统、防病毒系统、安全网关、审计系统等等,它们从不同的角度,维护着用户的网络安全、系统安全以及数据安全。例如:防火墙采用隔离内外网络的方式,控制内外网之间的数据交互,保障内部安全;入侵检测系统实时的分析网 络报文,通过特征匹配的方式,发现可能正在发生的攻击行为;漏洞扫描系统则通过主动扫描内部主机存在的安全隐患,帮助用户有效防止常见手段的攻击等等。特别的,在数据安全方面,可见,内部信息泄漏,已经在安全事件导致的经济损失中,占了相当部分的比例。因此,对组织机构,特别是存在核心机密数据的组织结构来说,如何防止内部机要信息被非法窃取、篡改、破坏,是当前信息安全建设的一个重点。 6 国外对计算机网上监测分布系统的研究和应用比较成熟,许多大型的公司都对自己的知识产权非常重视,加上互联网上病毒繁多,黑客到处窃取信息,资料 ,因此,许多公司都安装计算机监测系统。其中最简单基础的就是对局域网内的计算机监控,确保自己局域网内的计算机安全正常的运行。而国外因为软件科技发展比较快,又非常重视信息安全,因此在该领域有较大的投入,所以,在信息安全方面已经领先国内。随着网络技术本身的不断发展 , 以及网络应用的日益普及 , 需要建立国家教育和科技网 , 这是信息社会的重要基础建施。发达国家十分重视这种社会基础设施的建设 , 因为它对现代化的教育、科技和经济发展有着深远的影响。 在国内,随着计算机网络技术的飞速发展和广泛应用 ,计算机及其网络泄密问题日 益突出。除了各个公司单位涉及到信息保密安全问题以外,国内外敌对势力千方百计地窃取我政治、经济、文化、军事等领域的情报 ,致使泄密事件时有发生 ,给党和国家的信息安全造成了严重的威胁。计算机信息网络遭受黑客入侵窃密不易察觉,秘密信息一旦被送上因特网 ,瞬间就能被成千上万的人知悉 ;有的第 1 章 引言 3 在网上发布了不应该公布的信息 ,有的征专用上网机上进行密级文件的修改 ,有的在日常工作使用的计算机随便接线上网 ,有的将涉密笔记本电脯随便带有的涉密计算机管理不严被盗等等。因此,国内监控,保密软件虽然处于起步时期,但是用户对该软件有着非常迫切 的需要和依赖。 文研究的内容 本课题是在实际工作需求中产生,应用于各个保密局的局域网,对单位内局域网上网计算机进行监控,监测。重点研究如何对局域网的计算机进行监控,以及如何发现局域网计算机出现的不正常反应。主要有以下的内容: 第一 研究如何统计各种计算机的分布、类型以及入网情况。 第二 研究对局域网内各部门计算机情况发起检查,整改通知的技术等。 第三 研究计算机统计情况分析,分析后列出统计情况的技术,如分析后列出以下信息: ( 1)计算机分布图, ( 2)检查情况曲线图, ( 3)违规情况 分布, ( 4)整改情况分布 , 第四 系统整体架构的研究,如系统管理模块系统管理模块,包括用户信息,权限设置等等。 本系统主要运用 发语言,以 术为主要框架,运用 页开发运用 术,设计完成整个项目。 文各章节安排 本论文首先是引言,讨论研究本系统的意义和背景以及国内外研究的现状。其次展示了与本系统所需要用的相关的技术,大概介绍了系统的所运用技术的特点。再次是系统的总体设计,这个章节是详细的介绍本系统,包括系统的架构和数据库表的设计已经系统的需求 分析。再然后是系统模块功能的详细介绍,包括重要功能的代码实现以及最后的测试结果。最后是研究本系统所得到的结论。 同济大学 硕士学位论文 计算机网上分布监测系统的设计与实现 4 第 2 章 系统开发技术研究 测原理 概述 测 设计 经过与用户进行详细交流,可以确定,该网上分布系统主要分四部分:基础信息页面,计算机预警页面,计算机业务分析页面以及权限控制模块 。 ( 1)管理员监测部分:在局域网内安装系统,并且安装有防火墙,路由器等一系列网络设备,当防火墙报警,局域网内杀毒软件报警,监测系统启动。管理员根据报警信息,对局域网内发出监测整改信息。 ( 2)局域网 内用户监测原理:当局域网内用户发现自己计算机异常,上报给管理员,管理员通过分析系统,立刻发出整改信息。 计算机监测原理,包括管理员、用户的监测原理,如下图: 图 统监控原理 示意图 通过示意图我们可以看出,本计算机监测系统主要分为两个步骤。首先是用户自我监测过程,当局域网内计算机用户发现自己的计算机感染了病毒,或者发现自己计算机损坏有异常情况,可以利用上报功能,把自己的计算机信息传输给管理员,管理员接受信息做出判断,在通过监测系统发出正确的整改指示,局域网内用户可以根据要求整改。但局域网内用户没 有察觉自己计算机异常的情况第 2 章 系统开发技术研究 5 下,管理员可以通过局域网内绑定的防火墙,以及杀毒软件的信息做出判断,如果发现异常情况,立即向局域网内用户发出整改通知 。在此系统中,管理员扮演的角色非常关键,因为他既是信息的发起者,也是信息的接收者,更是信息的监控者。 监测系统所需 辅助 条件 计算机网上监测系统,实际上是一个多元化的平台构架, 具有良好的扩展性,可以严密监测局域网内用户的计算机, 兼容杀毒软件和局域网内的防火墙,所以,在局域网内, 配合安装防火墙或者杀毒软件,管理员可以根据防火墙或者杀毒软件的数据异常,监测整 个局域网内的计算机,并且发出整改信息。 使得系统以及防火墙或者杀毒软件形成一个严密的监测体系,以此达到实时保护局域网内计算机,了解局域网内计算机分布的目的。 2.2 述 么是 一个开源框架,它由 建。 12它是为了解决企业应用开发的复杂性而创建的。 用基本的 完成以前只可能由 而, 用途不仅限于服务器端的开发。从简单性、可测试性和松耦合的角度而言,任何 用都可以从 受益。其目的是解决企业应用开发的复杂性。其功能是使用基本的 替 提供了更多的企业应用。其范围是任何 用。简单来说, 一个轻量级的控制反转 (面向切面 (容器框架。 16 历史 要谈 历史,就要先谈 用程序的广泛实现是在 1999年和 2000 年开始的,它的出现带 一个最大的目的就是使 发更加容易。同时, 所以与 单层框架不同 ,是因为 是在实践中并没有获得绝对的成功,因为开发效率,开发难度和实际的性能都令人失望。 14 曾经使用过 发 用的人,一定知道,在 始的学习和应用非常的艰苦,很多东西都不能一下子就很容易的理解。 严格地继承各种不同类型的接口,类似的或者重复的代码大量存在。而配置也是复杂和单调,同样同济大学 硕士学位论文 计算机网上分布监测系统的设计与实现 6 使用 行对象查找的代码也是单调而枯燥。虽然有一些开发工作随着出现,而有所缓解,但是学习 高昂代价,和极低 的开发效率,极高的资源消耗,都造成了 使用困难。而 现的初衷就是为了解决类似的这些问题。供一个以统一的、高效的方式构造整个应用,并且可以将单层框架以最佳的组合揉和在一起建立一个连贯的体系。可以说 一个提供了更完善开发环境的一个框架,可以为 象提供企业级的服务 1。 框架简介 一个开源框架,它由 建。它是为了解决企业应用开发的复杂性而创建的。 用基本的 完成以前只可能由 成的事情。然而, 用途不仅限于服务器端的开发。从简单性、可测试性和松耦合的角度而言,任何 用都可以从 受益。 15 简单来说, 一个轻量级的控制反转 (面向切面 (容器框架。 12 轻量 从大小与开销两方面而言 是轻量的。完整的 架可以在一个大小只 有 1的 件里发布。并且 需的处理开销也是微不足道的。此外, 非侵入式的:典型地, 用中的对象不依赖于 特定类。 26 控制反转 过一种称作控制反转( 技术促进了松耦合。当应用了 个对象依赖的其它对象会通过被动的方式传递进来,而不是这个对象自己创建或者查找依赖对象。你可以认为 反 不是对象从容器中查找依赖,而是容器在对象初始化时不等对象请求就主动将依赖传递给它。 17 面向切面 供了 面向切面编程 的丰富支持,允许通过分离应用的业务逻辑与系统级服务(例如审计( 事务( 理)进行内聚性的开发。应用对象只实现它们应该做的 完成业务逻辑 仅此而已。它们并不负责(甚至是意识)其它的系统级关注点,例如日志或事务支持。 容器 含并管理应用对象的配置和生命周期,在这个意义上它是一种容器,你可以配置你的每个 何被创建 基于一个可配置原型( 你的 以创建一个单独的实例或者每次需要时都生成一个新的实例 以及它们是如何相互关联的。然而,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论