ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:374.33KB ,
资源ID:13064694      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13064694.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(基于C#的网络审计系统的设计与实现(论文)文档格式.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

基于C#的网络审计系统的设计与实现(论文)文档格式.docx

1、2基于 C#的网络审计系统的设计与实现【摘要】随着计算机网络的发展,网络已成为信息系统的交互枢纽,网络的安全与否制约着信息系统的安全性,对于网络的监控与审计势在必行。本文主要分析了网络审计系统的一些基本功能和组成情况,包括系统的需求分析、概要设计,详细设计,数据库设计,算法与机制等。该系统在 Visual Studio2013 环境下,使用 C#来编写代码实现,能够正确有效地完成各个功能,并能够根据需求进行灵活的查询。该系统与数据库管理系统结合,提供了功能较为强大的数据安全功能, 系统界面友好,操作简单,易掌握。【关键字】网络安全审计,信息系统开发, C#1. 引言1.1 课题背景随着计算机技

2、术的发展,网络技术也经历了从无到有的发展过程。网络使得计算机的作用范围超越了地理位置的限制,也大大加强了计算机本身的能力。为了实现数据交换和资源共享,多个不同地理位置的计算机系统需要遵守一定的协议,而基于应用的不同产生了各种网络协议,如 HTTP 协议、FTP 协议等等。网络是信息系统的交互枢纽,网络的安全与否制约着信息系统的安全性。随着近年来互联网在各行各业的日益渗透和不断扩大,互联网的安全性受到了越来越多的关注。1.2 目的与意义本系统旨在了解网络策略和网络审计的基本概念和原理,掌握常用服务所对应的协议和端口。同时,掌握在网络安全审计系统上配置网络策略的方法,学会判断所制定的策略是否生效。

3、了解实验系统是如何对指定浏览器端进行内部网络实时监控以及当天记录的查询。1.3 可行性分析网络技术发展至今,人们在享受其带来的巨大好处之时,也同样面临着网络安全方面的威胁。因此,配置网络策略和网络审计显得尤为重要。本系统是在 windows 7 环境下,使用 Microsoft Visual Studio 2013 和 SQL Server 2008 R2 开发的。C#是一种可视化的编程语言,在 Visual Studio 2013 集成开发环境中,用户可以设计界面,编写代码,调试程序。另外,利用 Visual Studio 2013 提供的大量控件,可以方便的设计界面和实现各种功能,同时结合

4、 SQL Server 2008 的数据库管理工具,以完成对数据的操作。2. 需求分析2.1 审计策略管理审计人员可以针对局域网内所有计算机或某一特定计算机的用户制定、删除、修改相应的策略来限制其对计算机的使用或者记录其访问记录,也可以查询设置的策略,主要有以下方面: 1 审计策略制定 2 审计策略删除 3 审计策略查询 4 审计策略修改 5 审计策略导出2.2 审计事件管理审计人员可以就局域网内某一特定计算机查询其某段时间内的访问记录,包括以下方面: 1 访问记录查询 2 访问记录导出3. 概要设计3审计事件管理审计策略管理3.1 功能层次模块图网络安全审计系统3.2 审计策略管理制定审计策

5、略时,可以选择的选项有:审计对象用于选择所要监测计算机的 IP 地址。选择时间范围用来指定所要监测的起始和结束时间的,结束时间不能早于起始时间,否则出错。选择监控类型针对 URL、针对协议,针对协议。访问类型“禁止访问”或“记录访问”,用来禁止或记录指定对象的访问。策略应用对象“该 IP 的所有用户”,“该 IP 的当前用户”,用来指定所要监测的用户。选定某一监测 IP,如果有任何废弃的策略存在,在显示框中选择要删除的行后,然后点击“删除”按钮加以删除。选定某一监测 IP,系统会自动在下方显示框中显示对该计算机的限制策略。如果审计策略设置有误,选择需要修改的某一条策略,选择后该策略所含信息会自

6、动填写到上方设置区,然后在设置区中对其进行修改。如有需要,可以将制定的审计策略导出到 Excel 表格。143.3 审计事件管理查询访问记录时,可以选择的选项有:时间范围所有时间段:从制定策略时刻起的当天所有时间段,用于查询实时操作;自定义: 填入起始时间和终止时间。协议所有协议:查询所有的网络事件;包括 HTTP、FTP、Telnet。数据流向进、出,按数据传输的方向进行查询。如有需要,可以将访问记录导出到 Excel 表格。4. 详细设计4.1 数据流图根据前面的需求分析,进一步得出系统的数据流程,然后实现系统的相关功能,为下一步编码做好充分准备。下面给出系统的第一层数据流图和各个分解的数

7、据流程图。审计人员参数信息网络安全审计系统增删改查结果图 1.1 顶层 DFD下面把系统分为两个子系统,如图 2.1。增删改查结果访问记录图 2.1 第二层 DFD继续分解,得到第三层数据流图,其中图 3.1 由“审计策略管理”扩展而成,图 3.2 由“审计事件管理”扩展而成。审计策略制定策略信息制定成功与否的通知审计策略删除删除成功与否的通知策略编号修改成功与否的通知审计人员审计策略修改查询条件审计策略查询策略Excel 表格审计策略导出图 3.1 第三层 DFD审计策略管理时间、协议、数据流向访问记录查询记录编号访问记录导出图 3.2 第三层 DFD审计事件管理4.2 数据库设计数据表结构

8、说明如下:表 1 审计对象表(Object)列名数据类型允许空值描述主键/外键oidint否审计对象编号主键onameVarchar(10)计算机名oipvarchar(15)审计对象的 IP 地址omacvarchar(17)审计对象的硬件地址表 2用户表(User)uid用户编号uip审计对象的 IP 地unamevarchar(20)用户名称表 3 审计策略表(Policy)pid主键(自动增长)pipnchar (15)pmacnchar (17)审计对象的 MAC地址pstartdatedate策略生效起始日期penddate策略生效结束日期pstarttimetime起始时间pen

9、dtime结束时间pnettype网络类型1 表示 URL0 表示协议pnetcontentnchar (30)具体的 URL 或者协议paccesstype1 表示记录访问0 表示禁止访问papplyobjectnchar (20)应用对象表 4 访问记录表(Record)rid访问记录编号rcomputernamenchar (10)rusernameresourceip源 IP 地址resourceport源端口rdestinyip目的地址rdestinyport目的端口rdate访问日期rstarttimerendtimerprotocaltypeInt协议类型1 表示所有0 表示自定

10、义rprotocal具体协议rdatadirection1 表示“进”0 表示“出”5. 算法与机制触发器同步机制是现代数据库管理系统用于响应数据变化的一种机制。在 SQL Server 中,触发器被定义为一种特殊的数据库对象,因数据的更新、添加或删除事件而自动执行的存储过程。因此, 触发器除了具备存储过程的提前编译、使用高速缓存高效执行、将代码集中与数据库后端简化业务 逻辑的维护等特点之外,还具备基于事件驱动的及时响应和自动执行的能力。鉴于此,触发器常用 与数据库完整性维护。6. 系统实现6.1 审计策略管理审计策略制定:审计策略查询、删除:审计策略修改:审计策略导出:6.2 审计事件管理访问记录查询:访问记录导出:7. 开发结论7.1 软件开发过程的特点和体会本系统开发过程严格按照信息系统开发生命周期理论进行。通过对本系统的开发,我对软件开发相关的知识有了一个彻底的、系统的回顾,把知识前后串联起来,从书本上的理论知识变成了实际的应用。而且,此次实践使我对信息系统开发各个阶段文档书写规范。各阶段的工作重点有了深刻的认识,为以后的工作学习打下了坚实的基础。7.2 系统评价及改进由于时间仓促,本人能力有限,该系统仍存在一些问题需要在以后的开发、维护工作中继续完善。(1) 系统功能不够完善

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1