学位论文 > 优秀研究生学位论文题录展示
网络信息安全审计系统研究与设计
作 者: 陈敏
导 师: 孙大跃
学 校: 长安大学
专 业: 交通信息工程及控制
关键词: 安全审计 入侵审计 内容审计 规则 报警
分类号: TP393.08
类 型: 硕士论文
年 份: 2003年
下 载: 301次
引 用: 1次
阅 读: 论文下载
内容摘要
计算机网络正在逐步改变人们的工作方式和生活方式,信息媒体已成为现代社会的一个重要特征,成为当今社会发展的一个主题。然而我们的计算机网络环境极易受到攻击,入侵、攻击事件一旦发生,其随之而来的连锁反应可能将事态导向完全未知的局面,结果将难以想象。另外,当前互联网的海量信息,给人们的工作、学习、生活带来极大便利,同时也给人们带来相当大的“信息冲击”,并由此引发了诸多信息内容安全问题。 面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题,安全审计是安全系统中非常必要的一项安全机制,它与系统的其它安全措施相辅相成、互为补充。国外多家企业和研究机构已推出许多网络安全审计工具,但总的来看,现有网络审计软件主要是从网络入侵角度考虑的用来对网络访问事件进行审计,而针对内容的信息审计功能还很少而且不是很理想。本论文针对这两方面进行了研究,并将两者有机地融合到一个系统中,很好地适应了上述两项急需解决的网络信息安全问题。 本文通过网络拓扑、网络协议等方面对网络安全进行机制分析,在此基础上,选择、比对系统设计方案,从而进一步完成系统的开发与实现。在功能上,系统强调安全审计,意即对网络信息进行安全的审核、稽查与记录;在框架设计中,系统采用B/S(浏览器/服务器)模式,增强了对系统进行操作和管理的灵活性;在算法设计中,对标准算法进行了改进,提高了程序执行的效率;在编程实现中,采用了插件机制,使程序代码功能内聚、模块性强,使系统具有很强的扩展性与实用性。
|
全文目录
第一章 概述 6-10 1.1 系统研究背景 6-8 1.2 系统特点和意义 8 1.3 研究内容与目标 8-10 第二章 网络安全分析 10-23 2.1 网络拓扑与网络安全 10-13 2.1.1 载波侦听多路访问/冲突检测 10-11 2.1.2 共享式与交换式以太网 11-13 2.1.2.1 共享式以太网 11-12 2.1.2.2 交换式以太网 12-13 2.2 网络协议与网络安全 13-23 2.2.1 TCP/IP协议体系结构 13-16 2.2.1.1 封装 14-16 2.2.1.2 分用 16 2.2.2 TCP/IP安全脆弱性 16-23 2.2.2.1 链路层 17-18 2.2.2.2 IP层 18-20 2.2.2.3 TCP/UDP层 20-21 2.2.2.4 应用层 21-23 第三章 平台编制系统关键技术分析 23-38 3.1 平台编制 23-24 3.1.1 寻获Linux内核源码 23-24 3.1.2 编译Linux内核 24 3.2 利用以太网的广播特性进行网络底层信息截取 24-25 3.3 基于BPF机制的网络信息过滤 25-29 3.3.1 BPF机制概述 25-26 3.3.2 BPF工作原理 26-27 3.3.3 过滤器的CFG描述 27-29 3.4 插件机制、管理与使用 29-30 3.4.1 插件机制 29 3.4.2 插件管理 29-30 3.4.3 插件使用 30 3.5 规则描述 30-34 3.5.1 规则匹配技术 30-31 3.5.2 规则的语法 31-34 3.5.2.1 规则头 32-33 3.5.2.2 规则选项 33-34 3.6 关键字匹配算法 34-38 3.6.1 KMP模式匹配算法 34-35 3.6.2 BM模式匹配算法 35-36 3.6.3 对BM算法的一点改进 36-38 第四章 系统设计与功能实现 38-63 4.1 功能设计 38-39 4.2 系统框架设计 39 4.3 模块及流程设计 39-63 4.3.1 采集模块 41-44 4.3.1.1 底层信息监听 41 4.3.1.2 内核级包过滤 41 4.3.1.3 用户层数据截获 41-44 4.3.2 解码模块 44-46 4.3.3 预处理模块 46-47 4.3.4 内容审计模块 47-53 4.3.4.1 WWW处理模块 50-51 4.3.4.2 E-mail处理模块 51-53 4.3.4.3 BBS处理模块 53 4.3.5 入侵审计模块 53-59 4.3.5.1 设置规则形成规则文件 54-56 4.3.5.2 规则模块 56-58 4.3.5.3 处理模块 58-59 4.3.6 入侵、违规处理模块 59-63 4.3.6.1 实时显示模块 59-61 4.3.6.2 声音报警模块 61 4.3.6.3 数据库日志模块 61-63 第五章 结束语 63-64 5.1 总结 63 5.2 有待进一步研究的问题 63-64 参考文献 64-65 致谢 65
|
相似论文
- 基于非规则LDPC码的BICM系统优化设计,TN911.2
- 大红山铁矿井下人员跟踪定位系统的优化研究,TN929.5
- 从历届世界健美操规则看健美操难度动作发展态势,G831.3
- UML模型到XMI的映射方法研究,TP311.5
- 基于监督流形学习算法的固有不规则蛋白质结构预测研究,Q51
- 仿真平台中基于游戏引擎的展现技术的研究与应用,TP391.41
- 肝血管瘤剥脱术与规则性肝切除术的术式探讨,R735.7
- C++代码缺陷检测系统的研究与设计,TP311.53
- 离散空间上两类游戏的最优策略,O242.1
- 排球竞赛规则修改的演变对排球运动发展的影响,G842
- 基于数据挖掘的税务稽查选案研究,F812.42
- 基于多尺度分析的图像融合算法研究,TP391.41
- 论交通肇事罪的自首,D924.3
- 口供合法性在司法实践中的认定标准,D925.2
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 基于FNN的电压力锅控制系统研究与设计,TM925.5
- 基于Cortex-M3的智能防盗自动拨号报警系统的研究与设计,TP277
- 联合收割机主要工作部件监测装置研究,S225.3
- 高电压现场施工安全距离报警新技术及样机开发研究,TM81
- 实时主动数据库系统ARTs-EDB的主动机制,TP311.13
- 基于snort的IPS研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|