电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

论办公自动化网络安全系统的设计与实现VIP免费

论办公自动化网络安全系统的设计与实现_第1页
1/63
论办公自动化网络安全系统的设计与实现_第2页
2/63
论办公自动化网络安全系统的设计与实现_第3页
3/63
论办公自动化网络安全系统的设计与实现摘要随着计算机的普及和Internet的迅速发展,我们日常工作和数据传输都放在Internet网上进行传输,提高了效率,降低了成本,创造了良好的效益。但由于Internet网络协议本身存在着重要的安全问题,使网上的信息传输存在巨大的安全风险。因为基于Socket网络通信是一种灵活的、易于实现的、低成本的方法。它可以运行在各种使用TCP/IP协议作为通讯协议的网络上。所以设计在VC++环境下,通过Socket建立原始套接字,监控网络流量,并将可疑数据通过Access数据库进行记录,为管理员提供参考,从而来实现网络安全。关键词:网络流量监控;网络安全;Socket;Access-I-目录摘要.............................................................................................................I1绪论.........................................................................................................11.1研究背景与意义..................................................................................11.2系统简介..............................................................................................12系统相关技术.........................................................................................32.1VISUALC++6.0的特点.......................................................................32.2网络程序设计技术要求......................................................................62.2.1网络监控基础................................................................................62.2.2套接字类型....................................................................................72.2.3TCP/IP协议族...............................................................................92.2.4网络程序设计一般步骤..............................................................112.2.5基于VisualC++的WinsockAPI简介........................................122.3WINDOWS消息机制...........................................................................132.3.1Windows消息机制概念..............................................................132.3.2Windows消息类型......................................................................142.3.3Windows消息实现具体过程......................................................142.3.4消息实现过程举例......................................................................162.4ADO介绍...........................................................................................173系统分析...............................................................................................193.1系统分析概述....................................................................................19-II-3.2系统主要功能....................................................................................193.3数据流图............................................................................................213.4数据字典............................................................................................224数据库设计...........................................................................................244.1数据库设计原则................................................................................244.2概念结构设计....................................................................................244.3逻辑结构设计....................................................................................265系统实现...............................................................................................285....

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

论办公自动化网络安全系统的设计与实现

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部