一、入侵检测的旁路侦听的一种实现途径(论文文献综述)
郭拴岐[1](2019)在《Snort在校园网安全中的应用研究》文中研究指明自计算机网络诞生以来,网络安全越来越备受人们的关注,网络入侵事件对国家、企业以及个人带来了各种各样的损失,网站篡改、信息泄漏、网络诈骗等形式的网络破坏行为严重影响人们的生产、生活,网络安全越来越显得重要,如何来防范网络的破坏行为就成为当前急需解决的网络安全问题。当前,主要是通过防火墙来实现对网络的防护,通过对防火墙配置相应的安全策略将网络中的关键主机或专用网络进行相对隔离,来防御黑客的入侵攻击。但是这种方式只是一种静态的网络安全防护技术,难以适应目前新的网络环境对入侵事件进行防护的需求。入侵检测技术作为一种新型的网络安全技术,可以动态监控、预防和防御网络入侵行为,主要通过搜集计算机网络中若干关键点信息并对其进行技术分析,从而发现网络中是否存在违反安全策略和入侵攻击的行为。作为网络安全系统中的重要组成部分,入侵检测可以有效地防止网络入侵事件的发生,从而保障国家、企业及个人的信息安全。针对目前复杂的网络环境,入侵检测技术以其独特的优势,成为当前网络安全方面研究的热点和重要方向。本文首先从网络安全现状入手,分析复杂网络环境下对网络安全的迫切需求,得出网络入侵检测在网络安全方面应用的必要性的结论,通过对入侵检测技术的分析,搭建基于snort的校园入侵检测系统测试环境,通过模拟攻击行为,测试校园网络中针对关键节点的入侵检测,并通过在校园网络部署入侵检测系统对入侵行为进行防范,保障校园网络运行的安全。
焦阳郑辉[2](2015)在《厦门市气象局网络安全保障体系研究》文中研究指明厦门气象信息网络上交换的数据有气象业务信息、气象服务信息、气象政务信息、气象科研信息等数十种,气象信息网络是厦门气象局的重要支柱。厦门气象局的网络业务应用及其复杂,形式多样、与外界联系紧密。这些应用系统是厦门气象局的重要资产,现有的安全防护手段比较薄弱,整个网络存在安全隐患,本文针对目前厦门气象局信息系统网络中存在的各种隐患进行安全防御部署。
蒋大明[3](2013)在《漏洞监测及其在气象网络安全保障中的应用》文中认为随着网络信息化的迅速发展,安全问题早已经成为当今网络技术的研究重点,其中,漏洞和病毒所造成的安全问题尤为引人关注,一般黑客和病毒都是通过漏洞进行入侵和传播的,通过漏洞检测工具及时发现漏洞并进行处理是实现网络安全的重要技术之一。漏洞监测就是对系统中存在的漏洞和安全隐患进行实时侦测,使用户了解系统的安全脆弱性,进而采取措施,加强对系统的安全性防护。气象档案资料是国家的财富,也是国家档案的一个重要组成部分。气象数据在农林、交通、航空等领域起着至关重要的作用,尤其是在现代国防领域气象数据的保密显得格外重要,国家也早就出台了相关的法律法规来保障气象数据的机密性。然而随着信息化的普及,气象数据的安全性正受到信息系统本身的脆弱性所带来的严峻挑战。论文首先对当前主要的漏洞扫描技术进行了系统的分析探讨,在此基础上深入研究了漏洞评估标准OVAL (Open Vulnerability and Assessment Language开放漏洞评估语言),提出了基于OVAL的漏洞实时监测系统体系模型,设计并实现了支持windows平台的漏洞实时监测系统。最后针对气象信息网络的安全现状提出了网络安全保障体系。本文的主要工作如下:1、探讨漏洞评估发展现状,研究漏洞及漏洞评估相关技术原理。对OVAL进行了深入分析,为漏洞监测系统设计提供理论支撑和依据。2、对主机监控技术进行了研究探讨,研究了基于HOOK(钩子)和过滤驱动的主机监控技术及原理,并进行深入分析,设计并实现了基于windows平台的主机监控框架。3、将OVAL作为漏洞评估标准,设计并实现了基于OVAL的漏洞实时监测系统,并对系统的结构、功能模块、工作流程进行了详细描述。4、从不同角度对系统进行了测试,结果表明,系统能够实时检测出系统新增漏洞,同时具备良好的运行效率。5、分析了气象网络安全体系的现状及发展趋势,针对气象部门的业务体系并融入漏洞实时监测系统设计了气象网络安全保障体系。
任趁妮[4](2013)在《电子商务网络间协同入侵检测系统的进化博弈模型》文中研究表明随着信息技术和计算机网络的普及,互联网产业逐渐进入人们日常生产生活的各个方面。电子商务正是利用计算机技术、网络技术、多媒体等技术实现商务活动的数字化、电子化和国际化,电子商务活动已经演变成为利用因特网进行经济活动的信息经济。电子商务使得人们的生活更加便捷,人们可以不出家门买到自己需要的商品,企业也可以通过电子商务来扩大市场、降低成本、提高自身的市场竞争力。但是,方便快捷的电子商务在受到企业和用户青睐的同时,也面临着自身的担忧:电子商务的安全性问题始终制约着电子商务的发展规模和速度。由于电子商务主要依托于互联网,面临的主要威胁就是来自网络中的攻击和不法入侵。本文主要针对电子商务网络中的入侵检测技术进行分析和研究,主要工作如下:1.对于电子商务网络这种大规模、多管理域的网络环境,实现分布式入侵检测系统间的协同工作。2.面对日益严峻的网络环境,各个电子商务网络面临着相似的安全问题,如何让电子商务网络协同面对网络中的入侵行为,本文拟设计不同电子商务网络间进行协同入侵检测的协同机制。3.每个电商企业自由选择是否加入该协同机制,本文将电商看作是一个有限理性的博弈群体,建立进化博弈模型对电商群体的协同策略进行分析,得出群体的进化稳定策略,即群体中采取加入此协同机制的电商的比例将动态地趋近于该进化稳定策略。4.对进化稳定策略进行稳定性分析,给出进化稳定策略的现实指导意义,即通过调整其中参数来促使更多的电商网络加入到协同入侵检测系统,从而在市场竞争中占据优势地位。
脱凌[5](2012)在《云南检验检疫档案信息数据库构建研究》文中研究说明本论文所构建的云南检验检疫档案信息数据库系统是涵盖我国及云南周边国家政策法规、合作协议、传染病疫情情况、动物疫情疫病情况、植物疫情疫病情况、食品安全及有毒有害物质情况、经济贸易情况、农业情况、卫生情况、机构设置情况、疫情疫病监测情况、联动联控防线合作情况、群防群控防线合作情况等多方面信息,并对其进行组织、加工和处理,为云南边境疫情疫病联防联控提供信息收集、信息存贮、信息管理、风险分析、预警应对等功能的数据库系统。云南检验检疫档案信息数据库的构建思想是以国家认定的重大疫情疫病为对象,以我省拥有的数量庞大、种类繁多、内容丰富的疫情疫病档案信息资源为基础,以计算机技术和网络通信技术为依据,以知识管理和信息服务为手段,以风险分析评估、疫情预报预警和紧急应对预案为重点,面向各口岸联检单位、边境地州相关单位以及境外相关机构进行建设。数据库构建的理论依据包括档案管理理论、信息管理理论、知识管理理论、信息共享协同理论、风险分析评估理论、“3+1”防线建设的理论研究成果等。数据库构建的原则主要有先进性原则、实用性原则、经济性原则、可靠性原则、服务性原则等。数据库构建的目标系统拟采用B/S架构,三层应用模式进行建设。利用MIDAS提供的分布式多层能力,将系统分为客户端应用程序、应用程序服务器(中间层)、数据库服务器。技术手段包括计算机技术和网络通信技术、数据库技术、数据仓库技术、数据挖掘技术、知识发现技术、开发环境、开发方式与运行环境、开发工具与应用软件等。检验检疫档案信息数据库的功能分为整体功能和核心功能两部分。系统的整体功能涉及知识管理和利用领域、疫情疫病联防联控领域、数据库系统运行维护管理领域三大领域;系统的核心功能主要体现在对相关知识的采集、存贮、组织、管理与利用,对疫情疫病档案信息的收集整理、上报、风险分析、预警研判与防控应对,对口岸联检联防单位、边境地州市相关单位、境外相关机构的互通报、信息共享、多方互动与联合应对三个方面。数据库系统的性能具有开放性、易维护性、灵活性、实用性、安全性、高效性、可管理性、服务性、协同性、共享性等;特点可概括为:科学完善的信息采集处理模型、全面支持多种信息来源渠道、全程支持信息整理录入流程、两大平台有机结合集成、多人协作完成业务应用几方面。面向云南边境的检验检疫档案信息数据库的总体架构主要由“检验检疫资源平台”与“检验检疫业务平台”两大部分构成。其中,资源平台又具体包括以下8种类型:基础信息库、边境国家疫情疫病文献库、合作协议库、通报档案库、联防联控信息共享库、疫情疫病监测数据库、应急预案库、疫情疫病历史归档库;检验检疫业务平台又具体包括:业务平台基础应用、疫情疫病信息上报、疫情疫病信息统计、疫情疫病风险分析、疫情疫病预警管理、疫情疫病通报管理、联防联控共享管理、疫情疫病预测管理、数据库系统管理9个子系统。面向云南边境的检验检疫档案信息数据库系统的实现有如下三点:1.检验检疫机构可以通过Intranet(内部网络)访问系统;2.联检联防机构可以通过Extranet(外部网络)或VPN(虚拟专用网络)访问系统,通过网络将各方在物理上连接起来,实现信息远程服务与业务协同交互;3.通过防火墙技术、加密技术、认证技术、权限管理、安全监控技术等实现信息安全性。检验检疫档案信息数据库系统的逻辑设计是根据数据库的概念模型和DBMS的特征,导出数据库的逻辑结构。也就是把概念结构转换为某个DBMS所支持的数据库模型的结构表示。数据库逻辑设计得到的数据库结构是DBMS可以处理的数据模型。数据库数据模型是对客观事物及其联系的数学描述,是指数据库全局结构,能精确地描述数据、数据之间的联系、数据的语义和完整性约束。数据库系统的物理设计是选择物理数据库结构,得到一个完整的、可实现的数据库结构。物理设计的任务是确定所有属性的类型、宽度与取值范围,设计出基本表的主关键字,将所有的表名与字段名英文化,实现物理建库。数据库系统的功能设计包括专题库、主题分类、知识条目管理,信息采集、上报、通报、预警、风险分析管理,归档管理和文档安全三个方面。检验检疫档案信息数据库系统的业务流程设计包括检验检疫业务设计、联防联控业务设计、群防群控业务设计、信息采集业务设计、知识管理业务设计、信息共享业务设计、疫情疫病预警业务设计、疫情疫病风险分析设计。检验检疫档案信息数据库构建存在的问题主要有制度问题、技术问题、数据库知识产权保护问题、人员素质问题;数据库构建过程中要解决的问题有选择质量过硬的数据库管理软件、加紧标准规范的制定、加强知识产权法律法规的建设、加强档案信息的网络安全管理、注重资源利用和共享,保护已有投资、保障人力资源等方面。本论文拟对云南边境疫情疫病“3+1”防线建设中的信息化支撑作用进行论证,提出切实可行的系统需求与高层系统设计方案,同时也是向国家质检总局申报“云南边境疫情疫病防控信息化工作平台建设研究”项目做好前期准备工作,为我国边境地区疫情疫病防控体系建设和制度创新进行有效的探索。
林元华[6](2011)在《基于旁路接入的互联网访问内容审计系统设计》文中提出自从计算机网络出现以来,短短几十年间,互联网和企业网络的普及率以几何级数推进。网络技术的广泛应用,给人们的工作、学习、日常生活带来了革命性的变化,与此同时,通讯交流的极大便利性也导致了新的安全性问题:企业的商业机密、工作资料可能通过网络泄露,反动、黄色等非法信息泛滥难以根治。泄密、非法信息传播等行为,对社会安全和企业的经营都造成了严重的危害。解决网络泄密和非法信息传播有很多手段,从事后审计追责的角度来看,需要一种能够检测网上信息交流内容的监控系统,以便及时发现问题并对责任方进行定位,有必要时进行责任追究。本文设计了一个基于旁路接入的互联网访问内容审计系统,目的就是为了解决上述问题,能够对进出网络的邮件、网页访问及即时通讯以及其中的附件文件完整的截获还原、存储,从而起到内容审计、事后取证的作用。本文首先分析了互联网访问内容审计系统可能采用的不同技术,明确了基于旁路接入技术的互联网审计系统的功能定位和系统核心流程。在此基础上,分析了系统的总体架构,对前置机、协议分析子系统、文件类型识别子系统和策略控制子系统的开发进行了详细的设计。为了实现高性能、高可靠以及内容智能识别等用户需求,本系统采用零拷贝技术实现旁路状态下的高性能网络数据包截获;采用了深度包检测技术以实现网络协议的准确识别;采用了基于特征串的文件类型识别。本文对上述系统采用的技术都有重点的介绍。
刘涛[7](2011)在《网络恶意流入侵检测和清洗技术的分析与应用》文中提出随着网络应用日益深入,国内各大运营商对防范网络与信息安全风险越来越重视。目前国内运营商均已成为全业务运营服务提供者,如何可运营可管理的安全问题,是解决信息发展的重大问题。业务的不断扩展,使增值支撑系统成为一个全业务互通应用体系,其中增值业务平台网络信息安全系统的正常持续运行尤为重要。本论文针对某运营商在线的GSM综合增值业务平台运营现状,指出其网络目前存在的安全问题,依据实例分析产生这些问题的因素,同时提出了增值业务平台系统入侵检测和流量清洗的建设应用方案,通过改造当前增值业务平台网络结构,处理各个子系统之间的互访流量,消除了多种彼此攻击的异常流量,实现了对该平台网络运行业务状态和数据安全状态的有效监测管理。该项工作弥补了由于防火墙功能和性能不足造成的对Dos/DDos攻击流量无法控制,拥塞防火墙的上行链路带宽现象,达到了运营商对网络可运营可管理的要求,并在后续的实际应用中验证了该项工作的有效性。
常青[8](2011)在《网络蠕虫的检测与控制技术研究》文中研究指明随着计算机和数据通信技术的不断发展,人们的生活也在快速的进入数字化时代,计算机网络的建立,能够实现数字资料和外部资源共享的最大化。但与此同时,网络给计算机病毒带来了更为有利的生存和传播环境,中国互联网安全报告的统计数字表明,种类繁杂的计算机病毒越来越频繁的出现在我们的计算机和网络上,蠕虫类恶意代码数量相比去年同期上升了3个百分点。在网络环境下,蠕虫病毒按指数增长模式进行感染,短时间内造成网络系统的瘫痪,由于计算机网络的发展以及病毒编写者水平的提高,使得传统的计算机蠕虫病毒检测方法很难再满足人们对信息安全的需求。因此,网络环境下,蠕虫病毒的检测和控制已经成为计算机病毒领域的研究重点。本文首先回顾了计算机病毒、网络蠕虫的出现和发展,比较了计算机病毒和网络蠕虫之间的区别和联系,给出了网络蠕虫的定义,并对于蠕虫的结构与功能做出了进一步的阐述,在深入研究蠕虫传播特性的基础之上,综述现有蠕虫检测和控制技术的同时分析了原有方法的不足之处,提出了蠕虫检测和控制的新方法。本文的主要工作包括:1)在网络蠕虫检测方面,采用基于时间模型的Bayes网络蠕虫检测技术,对原有的Bayes方法进行了改进,充分利用概率统计中的贝叶斯函数,以统计学的角度去分析和解决问题,考虑历史状态对现有状态的影响,用后验概率来更新先验概率,并且根据两次感染蠕虫的时间间隔不同,不同时间段内网络的流量不同这一原理加入了时间模型的概念,使得分析结果更加科学准确;2)关于网络蠕虫的控制,对二级漏桶算法进行了改进,提出了基于前置缓冲区二级漏桶算法的控制技术,根据蠕虫的攻击特点,将被感染主机发出的数据包按照端口进入不同的延迟队列,根据突发流量的大小来控制端口发送数据包的数量,以此方法来控制蠕虫的传播;3)针对以上网络蠕虫的检测和控制技术,组成一个系统,并且搭建一个网络蠕虫检测与控制平台,验证了所提算法的可行性和有效性。最后对于研究工作进行了总结,所提算法切实可行,并且具有较高的效率,同时也分析了存在的问题,对下一步的研究工作进行了展望。
王涛,田航[9](2010)在《论网络安全》文中研究说明
吴琼[10](2010)在《即时通信信息检测监控技术的研究与实现》文中进行了进一步梳理即时通信是随着Internet技术的发展而出现的一种全新的通信工具。它具有经济、实用、快捷、时尚等优点,受到用户青睐,获得了广泛应用,极大地方便了人们的工作和生活,因此,一经推出,就获得了飞速发展。但是,在给人们带来诸多便利的同时,即时通信也带来了很多安全方面的问题:各种网络犯罪,色情、暴力、反动以及涉及国家、企业安全的信息越来越多地经由即时通信进行传播,对网络信息安全构成了严峻挑战。在这样的背景下,论文对即时通信数据筛选技术、基于多序列比对的消息格式特征发现技术、即时通信协议还原技术等进行了深入研究,并在此基础上设计实现了即时通信信息检测监控系统。主要的研究内容和成果如下:1.对即时通信数据筛选技术进行了研究,给出了基于黑白名单的二叉树数据包筛选算法。算法利用黑白名单策略对明显具有即时通信特征和明显不具有即时通信特征的数据包进行直接筛选,保存即时通信的数据包,丢弃非即时通信的数据包。对于没有明显特征的数据包采用基于二叉树结构的数据包筛选算法进行筛选。2.对消息格式特征发现技术进行了研究。将序列比对的思想应用于消息格式特征发现,给出了基于位置信息的多序列比对消息格式特征发现算法。算法将需要分析的即时通信的应用层数据转化为具有位置信息的消息序列,通过序列比对的方法定位消息序列的格式特征,根据这些特征构造测试数据包推测字段的含义,最终得到即时通信的协议格式。3.研究了即时通信协议还原技术。采用基于二重链表的IP分片重组算法和基于动态重组机制的TCP数据包重组算法完成对传输层即时通信数据的重组。深入分析了MSN、QQ即时消息、文件传输、语音会话的通信机制和协议,根据即时通信协议对MSN和QQ的即时消息、传输文件、语音会话进行了还原。4.以上述研究为基础,采用模块化设计方法和面向对象技术设计实现了即时通信信息检测监控系统。系统部署于局域网的出口,采用旁路侦听的方式对进出的即时通信数据进行分析、还原。
二、入侵检测的旁路侦听的一种实现途径(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、入侵检测的旁路侦听的一种实现途径(论文提纲范文)
(1)Snort在校园网安全中的应用研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 发展历史及研究现状 |
1.3 入侵检测的必要性 |
1.4 主要研究内容及组织结构 |
2 相关理论与技术 |
2.1 网络安全 |
2.2 网络攻击 |
2.3 入侵检测 |
2.3.1 入侵检测系统的基本结构 |
2.3.2 基于网络的入侵检测系统 |
2.3.3 入侵检测系统的优点与局限性 |
2.4 本章小结 |
3 Snort入侵检测系统 |
3.1 Snort概述 |
3.2 系统组成和处理流程 |
3.3 Snort工作模式 |
3.3.1 嗅探器(packet dump) |
3.3.2 数据包记录器(packet loging) |
3.3.3 入侵检测系统(IDS) |
3.4 Snort规则 |
3.4.1 常规规则 |
3.4.2 预处理规则 |
3.4.3 输出规则 |
3.5 本章小结 |
4 Snort入侵检测系统的搭建与测试 |
4.1 搭建基于Snort的入侵检测系统测试环境 |
4.1.1 需要准备的工作 |
4.1.2 安装配置LMAP |
4.1.3 安装配置snort+barnyard2 |
4.1.4 测试Snort系统是否正常工作 |
4.2 入侵检测系统仿真测试 |
4.2.1 网络环境 |
4.2.2 测试用到的工具 |
4.2.3 实验测试方案 |
4.2.4 编写规则并构造攻击数据包 |
4.3 入侵检测系统在校园网络中的应用 |
4.3.1 具体应用描述 |
4.3.2 入侵检测系统的配置 |
4.3.3 应用分析 |
4.4 本章小结 |
5 总结与展望 |
致谢 |
参考文献 |
(2)厦门市气象局网络安全保障体系研究(论文提纲范文)
1引言 |
2、 保障体系的设计 |
2.1安全管理体系 |
2.2安全技术体系 |
2.2.1漏洞监测 |
(1)传统漏洞检测系统存在的问题 |
(2)应用漏洞实时监测系统的目的 |
2.2.2防火墙 |
2.2.3入侵检测 |
2.2.4安全审计 |
2.3安全技术联动 |
2.3.1漏洞监测—入侵检测联动 |
2.3.2入侵检测—防火墙联动 |
3小结 |
(3)漏洞监测及其在气象网络安全保障中的应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究的目的和意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 气象网络安全保障问题的研究 |
1.5 论文的主要内容和章节安排 |
1.6 本章小结 |
第二章 安全漏洞与主机监控 |
2.1 安全漏洞概述 |
2.1.1 漏洞定义 |
2.1.2 漏洞检测技术 |
2.2 公共漏洞暴露CVE |
2.3 开放漏洞评估语言OVAL |
2.3.1 OVAL定义模式 |
2.3.2 OVAL评估流程 |
2.4 钩子监控技术 |
2.4.1 Detours钩子 |
2.4.2 SSDT钩子 |
2.5 过滤驱动监控技术 |
2.5.1 文件系统微过滤驱动 |
2.6 本章小结 |
第三章 漏洞实时监测系统设计 |
3.1 系统设计目标 |
3.2 系统结构设计 |
3.3 服务端设计 |
3.4 客户端设计 |
3.5 基于OVAL的漏洞监测子系统设计 |
3.5.1 OVAL结构 |
3.5.2 评估过程 |
3.5.3 漏洞监测系统结构模型 |
3.6 基于windows系统的主机实时监控系统设计 |
3.6.1 系统监控框架设计 |
3.6.2 注册表监控模块 |
3.6.3 文件监控模块 |
3.6.4 其他监控模块 |
3.7 本章小结 |
第四章 漏洞实时监测系统实现与测试 |
4.1 服务器端实现 |
4.2 客户端运行流程 |
4.2.1 网络通信模块 |
4.2.2 日志模块 |
4.3 监控子系统实现 |
4.3.1 文件监控模块的实现 |
4.3.2 注册表监控模块的实现 |
4.3.3 其他监控模块的实现 |
4.4 漏洞监测子系统模块实现 |
4.4.1 预处理模块 |
4.4.2 特征采集模块 |
4.4.3 OVAL漏洞检测模块 |
4.5 系统界面实现 |
4.6 系统测试 |
4.6.1 测试环境 |
4.6.2 功能性测试 |
4.6.3 性能测试 |
4.7 本章小结 |
第五章 气象网络安全保障体系设计 |
5.1 气象信息网络安全面临的主要问题 |
5.2 保障体系的设计 |
5.2.1 安全管理体系 |
5.2.2 安全技术体系 |
5.2.3 安全技术联动 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
附录一 缩写词表 |
附录二 本文对应图表 |
(4)电子商务网络间协同入侵检测系统的进化博弈模型(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 入侵检测系统的发展 |
1.2.2 电子商务的安全技术研究 |
1.2.3 博弈论在入侵检测系统中的应用研究现状 |
1.3 论文研究内容 |
1.4 本文组织结构 |
第2章 相关基础理论 |
2.1 入侵检测与协同入侵检测 |
2.1.1 入侵检测技术定义与原理 |
2.1.2 入侵检测系统功能与结构 |
2.1.3 入侵检测系统的分类 |
2.1.4 分布式协同入侵检测系统 |
2.2 博弈论与进化博弈论 |
2.2.1 博弈概念和博弈要素 |
2.2.2 纳什均衡 |
2.2.3 博弈分类 |
2.2.4 进化博弈论 |
2.2.4.1 复制动态 |
2.2.4.2 最优反应动态 |
2.2.4.3 进化稳定策略 |
2.3 博弈论在入侵检测中的应用 |
第3章 基于电子商务网络的分布式协同入侵检测系统 |
3.1 电子商务网络所面临的安全问题 |
3.2 电子商务网络对入侵检测技术的要求 |
3.3 分布式协同入侵检测系统(DCIDS)的模型与体系结构 |
3.3.1 分布式协同入侵检测系统模型 |
3.3.2 分布式协同入侵检测系统(DCIDS)的体系结构 |
3.3.2.1 协同检测分析器 |
3.3.2.2 协同管理器 |
3.3.2.3 入侵检测管理器 |
3.4 基于电子商务网络的分布式协同入侵检测系统的实现 |
3.4.1 测试方法与攻击设计 |
3.4.2 实验结果及分析 |
第4章 电子商务网络间的协同入侵检测模型 |
4.1 电子商务企业协同面对信息安全的必要性 |
4.1.1 电子商务的类型 |
4.1.2 电子商务企业协同应对信息安全的必要性 |
4.2 基于网络安全的电子商务企业协同机制 |
4.2.1 协同的涵义 |
4.2.2 协同入侵检测系统体系结构 |
4.3 电子商务网络间进行协同入侵检测的实现 |
4.3.1 电子商务系统中的IDS |
4.3.2 协同Agent |
4.3.3 安全通信平台 |
4.3.4 分析中心 |
第5章 电子商务网络间协同的进化博弈分析 |
5.1 电子商务网络间协同的“有限理性”特点 |
5.1.1 非完全理性特点 |
5.1.2 有限理性的层次 |
5.2 电子商务网络间协同的进化博弈模型建立 |
5.2.1 局中人集合 |
5.2.2 策略与策略空间 |
5.3 博弈方得益分析 |
5.3.1 相关参数及其确定 |
5.3.2 博弈过程中双方收益值和收益矩阵 |
5.4 电子商务网络间协同的进化稳定策略 |
5.4.1 博弈方复制动态分析 |
5.4.2 动态稳定策略求解 |
5.5 稳定性分析 |
5.5.1 进化稳定策略的实现 |
5.5.2 进化稳定策略的现实指导意义 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 本文不足和研究展望 |
参考文献 |
致谢 |
(5)云南检验检疫档案信息数据库构建研究(论文提纲范文)
摘要 |
Abstract |
前言 |
一、研究背景和意义 |
二、选题的研究基础 |
三、研究设计 |
四、研究的主要内容、思路和创新点 |
(一) 研究的主要内容 |
(二) 研究思路 |
(三) 创新之处 |
第一章 云南检验检疫档案信息数据库构建的必要性和可行性 |
第一节 云南检验检疫档案信息数据库构建的必要性 |
一、切实服务于"3+1"防线工作机制的实际需要 |
二、实现检验检疫档案信息高效知识管理和提供信息共享服务的迫切需要 |
三、加快检验检疫档案信息化建设步伐的现实需要 |
第二节 云南检验检疫档案信息数据库构建的可行性 |
一、建立"3+1"防线工作机制的研究提供了理论依据和学术成果 |
二、数量庞大、种类繁多、内容丰富的疫情疫病档案信息资源提供了充足的数据来源 |
三、相关领域的研究成果从理论和实践上提供了有力支持 |
第二章 云南检验检疫档案信息数据库构建的思路、理论和原则、技术 |
第一节 云南检验检疫档案信息数据库构建思路 |
一、以重大疫情疫病为对象 |
二、以计算机技术和网络通信技术为依托 |
(一) 建立信息化服务检验检疫事业的保障体系 |
(二) 打造电子检验检疫信息平台 |
(三) 完成覆盖全省的信息化网络平台建设 |
三、以知识管理和信息服务为手段 |
四、以风险分析、疫情预警和应对预案为重点 |
(一) 风险分析 |
(二) 疫情预警 |
(三) 应对预案 |
五、面向口岸联检单位、边境地州相关单位以及境外相关机构 |
(一) 面向口岸 |
(二) 面向联检单位 |
(三) 面向边境地州相关单位 |
(四) 面向境外相关机构 |
第二节 云南检验检疫档案信息数据库构建的理论依据 |
一、信息管理理论 |
二、知识管理理论 |
(一) 知识管理与信息管理 |
(二) 知识管理与档案管理 |
三、共享协同理论 |
四、风险分析(评估)理论 |
第三节 云南检验检疫档案信息数据库的构建原则 |
一、灵活性原则 |
二、可扩展原则 |
三、安全保密性原则 |
四、先进性原则 |
五、科学管理性原则 |
六、易维护性原则 |
七、实用性原则 |
八、可靠性原则 |
九、标准化原则 |
十、经济性原则 |
第四节 云南检验检疫档案信息数据库构建的技术手段 |
一、数据库技术 |
二、数据仓库技术 |
(一) 面向主题(Subject-Oriented) |
(二) 集成化(Integrated) |
(三) 相对稳定(Non-volatile) |
(四) 随时间变化(Time-variant) |
三、数据挖掘技术 |
(一) 数据准备阶段 |
(二) 数据挖掘阶段 |
(三) 结果解释和评估阶段 |
四、知识发现技术 |
五、开发环境、开发方式与运行环境 |
(一) 开发环境 |
(二) 开发方式 |
(三) 运行环境 |
(四) 开发工具与应用软件 |
第三章 云南检验检疫档案信息数据库的功能、性能和特点 |
第一节 云南检验检疫档案信息数据库的功能 |
一、云南检验检疫数据库的整体功能(三大领域) |
(一) 知识管理和利用领域 |
(二) 疫情疫病联防联控领域 |
(三) 数据库系统运维管理领域 |
二、系统的核心功能(三个方面) |
(一) 对相关知识的采集、存贮、组织、管理与利用 |
(二) 对疫情疫病档案信息的收集整理、上报、风险分析、预警研判与防控应对 |
(三) 对口岸联检单位、边境地州相关单位、境外相关机构的互通报、信息共享、多方互动与联合应对 |
三、各个模块的主要功能 |
第二节 云南检验检疫档案信息数据库系统的性能和特点 |
一、性能 |
(一) 开放性 |
(二) 易维护性 |
(三) 灵活性 |
(四) 实用性 |
(五) 安全性 |
(六) 高效性 |
(七) 可管理性 |
(八) 服务性 |
(九) 协同性 |
(十) 共享性 |
二、特点 |
(一) 科学完善的信息采集处理模型 |
(二) 全面支持多种信息来源渠道 |
(三) 全程支持信息整理录入流程 |
(四) 两大平台有机结合集成 |
(五) 多人协作完成业务应用 |
第四章 云南检验检疫档案信息数据库的总体架构和主要角色 |
第一节 云南检验检疫档案信息数据库的总体架构 |
一、检验检疫资源平台 |
(一) 基础信息库 |
(二) 边境国家疫情疫病文献库 |
(三) 合作协议库 |
(四) 通报档案库 |
(五) 联防联控信息共享库 |
(六) 疫情疫病监测数据库 |
(七) 应急预案库 |
(八) 疫情疫病历史归档库 |
二、检验检疫业务平台 |
(一) 业务平台基础应用 |
(二) 疫情疫病信息上报 |
(三) 疫情疫病信息统计 |
(四) 疫情疫病风险分析 |
(五) 疫情疫病预警管理 |
(六) 疫情疫病通报管理 |
(七) 联防联控共享管理 |
(八) 疫情疫病预测管理 |
第二节 云南检验检疫档案信息数据库的主要角色和职责 |
一、系统角色与职责 |
(一) 知识管理与利用领域 |
(二) 疫情疫病联防联控领域 |
(三) 数据库系统运维管理领域 |
二、用户角色和职责 |
第五章 云南检验检疫档案信息数据库的逻辑设计、物理设计和功能设计 |
第一节 逻辑设计 |
一、数据库系统 |
二、目录服务系统 |
三、消息系统 |
四、网关系统 |
(一) 数据包过滤(Packet Filtering)技术 |
(二) 代理服务(Proxy Server)技术 |
(三) 动态防火墙技术 |
五、外部系统 |
第二节 物理结构设计 |
一、系统网络化应用 |
二、信息安全性 |
(一) 系统安全性需求 |
(二) 系统的安全设计 |
第三节 功能设计 |
一、整体功能设计 |
二、专题库、主题分类、知识条目管理 |
(一) 专题库管理 |
(二) 主题分类管理 |
(三) 知识条目管理 |
三、信息采集、上报、通报、预警、风险分析管理 |
(一) 疫情疫病信息采集 |
(二) 疫情疫病上报 |
(三) 疫情疫病通报 |
(四) 疫情疫病预警 |
(五) 风险分析管理 |
四、归档管理和文档安全 |
(一) 归档管理 |
(二) 文档安全 |
第六章 云南检验检疫档案信息数据库核心业务流程设计 |
第一节 检验检疫业务设计 |
第二节 联防联控业务设计 |
第三节 群防群控业务设计 |
第四节 信息采集业务设计 |
一、基础知识积累型采集 |
二、疫情疫病信息监测型采集 |
第五节 知识管理业务设计 |
一、专题库管理 |
二、知识入库及更新 |
三、知识检索 |
(一) 基于元数据的索引管理 |
(二) 分类检索 |
(三) 标引检索 |
四、知识归档 |
五、知识联系 |
六、业务平台的知识创建入库 |
第六节 信息共享业务设计 |
第七节 疫情疫病预警业务设计 |
第八节 疫情疫病风险分析设计 |
第七章 云南检验检疫档案信息数据库构建存在的问题、对策及应用前景展望 |
第一节 云南检验检疫档案信息数据库构建存在的问题 |
一、制度问题 |
(一) 整个检验检疫信息化建设缺乏系统总体规划和设计 |
(二) 信息网络自成体系,互联互通能力差,资源分散 |
(三) 信息化建设发展不平衡 |
(四) 应用系统建设不能满足检验检疫业务的发展需要 |
(五) 信息资源开发和信息共享程度还很不够,需要进行整合和利用 |
二、技术问题 |
(一) 数据库软件系统质量问题 |
(二) 数据库安全问题 |
(三) 技术标准规范滞后 |
(四) 质量缺乏控制 |
(五) 网络和基础平台的建设和维护力度不够 |
三、数据库知识产权保护问题 |
四、人员素质问题 |
第二节 云南检验检疫档案信息数据库构建中问题的解决 |
一、选择质量过硬的数据库管理系统软件(DBMS) |
二、加紧标准规范的制定 |
三、加强知识产权法律法规的建设 |
四、加强档案信息的网络安全管理 |
(一) 采用合适的网络安全技术 |
(二) 数据备份与恢复 |
(三) 加强安全管理体制,提高工作人员的安全防范意识 |
五、注重资源利用和共享,保护已有投资 |
六、保障人力资源 |
第三节 云南检验检疫档案信息数据库应用前景展望 |
一、涵盖多方面信息 |
二、实现全方位管理 |
三、实现多种功能 |
四、实现数据信息的有序安全管理 |
五、及时为云南检验检疫工作提供科学依据 |
六、提高业务办公效率 |
七、实现资源整合,为建设信息化保障体系打下基础 |
八、以该数据库为基础,可以构建面向不同区域的疫情疫病监测与分析信息系统 |
九、加强在法律法规、疫情疫病防控方面的合作交流 |
十、做好向国家质检总局申报云南边境疫情疫病防控信息化建设项目的前期准备工作 |
结语 |
附录一 定义、首字母缩写和解释 |
附录二 需求编号规则 |
附录三 模块编号规则 |
附录四 需求优先等级定义 |
附录五 云南出入境检验检验局机构分析 |
主要参考文献 |
致谢 |
(6)基于旁路接入的互联网访问内容审计系统设计(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 互联网内容审计系统的现状 |
1.2 互联网内容审计系统存在的问题 |
1.3 本文的主要内容 |
1.4 本文结构 |
第2章 旁路式内容审计技术简介 |
2.1 网络访问内容审计的功能简述 |
2.2 网络访问内容审计的体系结构 |
2.2.1 旁路式内容审计的基本原理 |
2.2.2 旁路式内容审计的主要优势 |
2.3 小节 |
第3章 互联网内容审计系统需求分析 |
3.1 网络内容审计系统的功能 |
3.2 互联网内容审计系统主要流程 |
3.2.1 报文截获与分析 |
3.2.2 附件类型检测流程 |
3.2.3 日志处理流程 |
3.3 小节 |
第4章 基于旁路接入技术的网络内容审计系统设计 |
4.1 网络内容审计系统的架构 |
4.2 系统模式和开发技术选择 |
4.3 网络处理器 |
4.3.1 网络处理器程序设计 |
4.3.2 报文截获 |
4.3.3 协议分析 |
4.3.4 文件类型深度检测 |
4.4 策略中心子系统 |
4.4.1. 策略中心服务 |
4.4.2 中心维护 |
4.4.3 中心数据服务 |
4.5 用户界面 |
4.5.1 日志管理 |
4.5.2 策略规则模块设计 |
4.6 高流量下性能优化方案 |
4.6.1 零拷贝技术 |
4.6.2 软件部署方案 |
4.6.3 分流部署 |
4.7 全文检索和数据挖掘 |
4.8 小结 |
第5章 功能与性能测试 |
5.1 审计系统功能测试 |
5.2 硬件配置测试 |
5.3 审计系统对用户网络的影响 |
5.4 邮件截获率统计 |
5.5 附件类型分析准确率 |
5.6 小结 |
第6章 结论 |
6.1 网络内容审计系统的特点 |
6.2 不足与展望 |
参考文献 |
致谢 |
(7)网络恶意流入侵检测和清洗技术的分析与应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 项目背景 |
1.2 国内外研究概况 |
1.3 论文研究工作 |
第二章 入侵检测和清洗技术的分析 |
2.1 防火墙 |
2.1.1 防火墙概述 |
2.1.2 防火墙的不足 |
2.2 入侵检测 |
2.2.1 入侵检测概述 |
2.2.2 入侵检测系统的分类 |
2.2.3 入侵检测技术 |
2.2.4 入侵检测系统的评估 |
2.2.5 入侵检测的发展趋势 |
2.3 流量清洗 |
2.3.1 黑洞路由技术 |
2.3.2 网络下水道技术 |
2.3.3 网络通道清洁技术 |
2.4 流量分析 |
2.5 流量控制 |
2.6 防拒绝服务 |
第三章 入侵检测和清洗技术的应用 |
3.1 建设原则 |
3.1.1 安全可靠性 |
3.1.2 灵活性和扩展性 |
3.1.3 系统先进性 |
3.1.4 项目经济性 |
3.1.5 维护管理 |
3.2 网络结构分析 |
3.2.1 网络改造前存在的问题 |
3.2.2 产生问题的原因 |
3.3 网络改造 |
3.3.1 安全域划分与边界整合 |
3.3.2 安全域划分原则 |
3.3.3 安全域划分 |
3.3.4 边界整合 |
3.3.5 安全域边界防护部署 |
3.3.6 改造后的安全域增值平台 |
3.4 入侵检测和清洗系统的性能分析 |
3.4.1 流量控制系统 |
3.4.2 流量控制系统性能分析 |
3.4.3 流量分析系统 |
3.4.4 流量分析系统性能分析 |
3.4.5 抗DDoS 攻击系统 |
3.4.6 抗DDoS 攻击系统性能分析 |
3.5 构建入侵检测和清洗系统 |
3.5.1 建设方案一 |
3.5.2 建设方案二 |
3.5.3 方案比较 |
3.5.4 方案二入侵检测和清洗的流程 |
3.6 入侵检测和清洗的实现 |
3.6.1 异常流量检测实现 |
3.6.2 异常流量清洗实现 |
第四章 入侵检测和清洗系统的测试验证 |
4.1 测试案例一 |
4.1.1 测试背景 |
4.1.2 面临的问题 |
4.1.3 测试环境 |
4.1.4 测试方法 |
4.1.5 测试结论 |
4.2 测试案例二 |
4.2.1 测试背景 |
4.2.2 面临的问题 |
4.2.3 测试方法 |
4.2.4 测试结论 |
4.3 测试案例三 |
4.3.1 测试背景 |
4.3.2 分析的问题 |
4.3.3 测试方法 |
4.3.4 测试结论 |
第五章 结论 |
致谢 |
参考文献 |
(8)网络蠕虫的检测与控制技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.1.1 研究背景 |
1.1.2 选题的意义 |
1.2 论文的研究工作 |
1.3 论文的组织结构 |
第二章 网络蠕虫基础知识及国内外研究现状 |
2.1 网络蠕虫的相关知识 |
2.1.1 网络蠕虫定义 |
2.1.2 网络蠕虫与病毒的区别 |
2.1.3 网络蠕虫的发展 |
2.1.4 网络蠕虫的功能结构 |
2.1.5 网络蠕虫的工作流程 |
2.1.6 网络蠕虫的行为特征 |
2.1.7 网络蠕虫的扫描技术 |
2.2 国内外研究现状 |
2.2.1 基于蠕虫特征码的检测技术 |
2.2.2 基于蠕虫行为特征的检测技术 |
2.2.3 基于蜜罐和蜜网的检测技术 |
2.2.4 网络蠕虫控制技术 |
2.3 本章小结 |
第三章 基于时间模型的Bayes 网络蠕虫检测技术研究 |
3.1 理论依据 |
3.2 基于时间模型的Bayes 网络蠕虫检测技术概述 |
3.2.1 成功连接的定义 |
3.2.2 贝叶斯方法概述 |
3.2.3 具体实施方式 |
3.2.4 实验结果分析 |
3.3 本章小结 |
第四章 基于前置缓冲区二级漏桶算法的网络蠕虫控制技术 |
4.1 理论依据 |
4.2 基于缓冲区的二级漏桶算法概述 |
4.2.1 令牌桶算法 |
4.2.2 基于缓冲区的二级漏桶算法 |
4.2.3 基于前置缓冲区二级漏桶算法的网络蠕虫控制技术具体实现方式 |
4.2.4 实验结果分析 |
4.3 本章小结 |
第五章 网络蠕虫检测和控制系统 |
5.1 体系结构 |
5.2 功能描述 |
5.2.1 检测机模块 |
5.2.2 控制机模块 |
5.2.3 中心服务器与数据库系统模块 |
5.3 工作流程 |
5.4 本章小结 |
第六章 系统测试及结果分析 |
6.1 测试环境 |
6.2 测试结果分析 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 下一步工作展望 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
(10)即时通信信息检测监控技术的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题的研究背景和意义 |
1.2 研究现状与发展趋势 |
1.3 主要研究内容和论文框架 |
1.3.1 论文的研究内容 |
1.3.2 论文的结构安排 |
1.4 本章小结 |
第二章 即时通信系统的通信模型 |
2.1 即时通信系统的通信模型 |
2.1.1 出席服务信息模型 |
2.1.2 即时消息服务模型 |
2.2 即时通信系统的通信架构 |
2.3 即时通信系统的网络服务模式 |
2.3.1 客户端/服务器(C/S)服务模式 |
2.3.2 客户端/客户端(P2P)服务模式 |
2.3.3 即时通信采用的网络服务模式 |
2.4 本章小结 |
第三章 即时通信数据筛选技术 |
3.1 数据采集的结构设计 |
3.2 即时通信数据包筛选技术 |
3.2.1 基于黑白名单的数据预处理策略 |
3.2.2 基于二叉树结构的数据包筛选算法 |
3.3 测试结果与性能分析 |
3.3.1 测试环境的搭建 |
3.3.2 算法性能分析 |
3.3.3 采集模块的具体实现 |
3.4 本章小结 |
第四章 即时通信消息格式特征发现技术 |
4.1 协议分析与消息格式特征发现 |
4.1.1 协议分析的方法 |
4.1.2 消息格式特征的定义 |
4.1.3 协议分析与消息格式特征发现 |
4.2 相关研究 |
4.3 基于多序列比对的消息格式特征发现算法 |
4.3.1 两序列比对 |
4.3.2 基于位置信息的多序列比对算法 |
4.4 算法应用分析 |
4.4.1 协议分析的环境 |
4.4.2 协议分析的方法 |
4.5 本章小结 |
第五章 即时通信协议还原技术的研究与实现 |
5.1 数据包重组算法 |
5.1.1 基于二重链表结构的IP 分片重组算法 |
5.1.2 基于动态重组机制的TCP 数据包重组算法 |
5.2 MSN 协议还原技术研究 |
5.2.1 MSN 即时消息还原 |
5.2.2 MSN 传输文件还原 |
5.2.3 MSN 语音会话还原 |
5.3 QQ 协议还原技术研究 |
5.3.1 QQ 加密算法研究 |
5.3.2 QQ 即时消息还原 |
5.3.3 QQ 语音会话还原 |
5.4 协议还原测试 |
5.4.1 测试环境的构建 |
5.4.2 数据包还原重组性能测试 |
5.4.3 协议还原的实现 |
5.5 本章小结 |
第六章 即时通信信息检测监控系统的设计与实现 |
6.1 系统总体结构设计 |
6.1.1 系统设计的原则 |
6.1.2 系统的功能及需求分析 |
6.1.3 系统总体结构设计 |
6.2 系统功能模块设计 |
6.2.1 数据采集模块 |
6.2.2 数据分析处理模块 |
6.2.3 数据存储模块 |
6.2.4 控制管理模块 |
6.2.5 敏感信息识别模块 |
6.3 程序设计采用的关键技术 |
6.3.1 基于COM 的可扩展插件技术 |
6.3.2 ADO 数据库访问技术 |
6.4 程序运行测试 |
6.5 本章小结 |
结束语 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
四、入侵检测的旁路侦听的一种实现途径(论文参考文献)
- [1]Snort在校园网安全中的应用研究[D]. 郭拴岐. 西安理工大学, 2019(08)
- [2]厦门市气象局网络安全保障体系研究[A]. 焦阳郑辉. 第32届中国气象学会年会S19 气象信息化——机遇与挑战, 2015
- [3]漏洞监测及其在气象网络安全保障中的应用[D]. 蒋大明. 南京信息工程大学, 2013(02)
- [4]电子商务网络间协同入侵检测系统的进化博弈模型[D]. 任趁妮. 南京师范大学, 2013(02)
- [5]云南检验检疫档案信息数据库构建研究[D]. 脱凌. 云南大学, 2012(08)
- [6]基于旁路接入的互联网访问内容审计系统设计[D]. 林元华. 华东理工大学, 2011(12)
- [7]网络恶意流入侵检测和清洗技术的分析与应用[D]. 刘涛. 西安电子科技大学, 2011(12)
- [8]网络蠕虫的检测与控制技术研究[D]. 常青. 天津理工大学, 2011(12)
- [9]论网络安全[J]. 王涛,田航. 数字通信, 2010(04)
- [10]即时通信信息检测监控技术的研究与实现[D]. 吴琼. 解放军信息工程大学, 2010(03)