摘要:本文主要是介绍基于WINDOWS的日志管理器的环境、功能作用、所用到的语言、设计的方案等各方面的内容。主要是让使用者了解此系统,使他们能更好的运用本系统,使此系统发挥出应有的作用。本系统运用了C#操作SQL SERVER数据库,读取WINDWOS的.EVT日志文件,以及OFFICE文件操作等技术,对日志文件可以进行详细的管理,实现了对日志文件的有效管理与管理。
本系统主要包括以下五大功能模块:
(1)日志收集模块
(2)日志管理模块
(3)日志存储模块
(4)报表生成模块
(5)日志恢复与备份模块
本文共分为五大部分,第一部分简要叙述了计算机科学及IT产业的发展状况和本系统基本概况。第二,三部分分别按照软件工程的要求出发,首先进行问题定义,解决目标问题,其次进行可行性研究,分别从技术可行性,经济可行性和操作可行性进行管理,然后进行的总体设计和详细设计阐述了如何实现具体功能。第四部分主要介绍了系统的设计管理,第五部分为系统调试其中包括子模块测试和总体测试。第六部分为系统帮助文件和参考文献。
关键字:WINDOWS日志文件, SQL SERVER,ADO.NET, EXCEL操作, C#
目 录
第一章 引 言 4
第二章 系统调查 5
2.1社会背景 5
2.2软件工具背景 5
第三章 总体设计 6
3.1问题定义 7
3.2技术可行性研究 7
3.3经济可行性研究 7
3.4操作可行性研究 8
第四章 系统的需求管理 9
4.1 功能需求 9
4.2 性能需求 10
4.3运行需求 10
第五章 系统概要设计 11
5.1设计思想: 11
5.2.设计原则: 11
5.3 系统总体设计 12
第六章 系统详细设计 13
6.1 主界面设计 14
6.2日志文件收集说明 14
6.3 日志分析模块 17
6.4 生成报表 19
6.5 日志备份与还原 20
第七章 系统调试 21
7.1模块测试 21
7.2整体测试 21
参 考 文 献
[1](英)Silver. Parsing event log(*.evt) file .2003.6.13
[2](英)夏普 著,周靖 译. Visual C# 2005从入门到精通.清华大学出版社 2006-6-1
[3] (美)佩特佐德(Petzold,C.)著,天宏工作室 译. Mircosoft C# Windows程序设计.北京大学出版社. 2002-9-1
[4] (美)麦斯科 著,颜炯 译.C#设计模式. 中国电力出版社. 2005-7-1
[5] [美]里克特 著,李建忠 译. NET框架程序设计(修订版)——微软.NET程序员系列 . 清华大学出版社. 2003-11-1
[6] 唐正军 著,网络入侵检测系统的设计与实现. 电子工业出版社.2002 年4月
[7] (美)Kevin D.Mitnick; William L.Simon 著 The Art of /Intrusion. 出版社: John Wiley & Sons 2005-3-4
[8] William Stallings 著 Cryptography and Network Security: Principles and Practice 出版社: Prentice Hall 2005-3-4
[9]胡建伟 汤建龙 杨绍全 著 网络对抗原理 西安电子科技大学出版社2004-6
[10](美)Sean Convery,CCIE No.4232 著 Networks Security Architectures Publisher: Cisco Press; 2New Ed edition (April 29, 2004)
[11] Mike Andrews ; James /A. Whittaker How to Break Web Software: Functional and Security Testing of Web Applications and Web Services Addison-Wesley Professional; Pap/Cdr edition (February 12, 2006)
[12] 石志国;薛为民;尹浩 计算机网络安全教程(修订本) 清华大学出版社 2007 年2月
[13] 王达 网管员必读--网络安全(第2版) 电子工业出版社 2007-6-1
[14] 李匀 网络渗透测试--保护网络安全的技术、工具和过程 电子工业出版社 2007-12-1
[15] (美)James C.Foster Buffer Overflow Attacks: Detect, Exploit, Prevent Publisher: Syngress; 1 edition (February 1, 2005)
[16] (美)Shon Harris;Allen Harper Chris Eagle;Jonathan Ness;Michael Lester Gray Hat Hacking : The Ethical Hacker's Handbook Publisher: McGraw-Hill Osborne Media; 1 edition (November 9, 2004)
[17] 王常吉;龙冬阳 信息与网络安全实验教程 清华大学出版社 2007-10-1
[18](美)Gert De Laet ,Gert Schauwers Network Security Fundamentals Cisco Press; 1 edition (September 18, 2004)
[19] 宋劲松 网络入侵检测——管理、发现和报告攻击 国防工业出版社 2004-9-1
[20] 俞承杭 计算机网络与信息安全技术 机械工业出版社* 2008-3-1
[21] 甘刚;曹荻华;王敏;王祖俪;张永波 网络攻击与防御 清华大学出版社 2008-3-1
[22] (美)Matt Bishop Computer Security: Art and Scienc Addison-Wesley Professional (December 12, 2002)
[23] 梁亚声;汪永益;刘京菊;汪生 计算机网络安全技术教程 机械工业出版社*2007-8-1
[24] 蒋卫华 网络安全检测与协同控制技术 机械工业出版社* 2008-3-1
[25] (美)Jack Koziol Intrusion Detection with Snort Sams; 2Rev Ed edition (May 30, 2003)
[26] 李艇 计算机网络管理与安全技术 人民邮电出版社 2008-4-1
[27] Tom Gallagher;Lawrence Landauer;Bryan Jeffries Hunting Security Bugs Publisher: Microsoft Press (June 9, 2006)
[29] (美)Charles P.Pfleeger;Shari Lawrence Pfleeger Security in Computing (4th Edition) Publisher: Prentice Hall PTR; 4 edition (October 23, 2006)
[30] 周贤伟;覃伯平;徐福华 木马防护全攻略 国防工业出版社 2007-6-1
[31] 胡道元 闵京华 网络安全 清华大学出版社 2004-1-1
[32] 姚奇富 网络安全技术 浙江大学出版社 2006-8-1