网络安全防御系统自动测评与优化技术研究
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08
【图文】:
2vlan图3.1 物理链路层网络模型物理链路层模型结构如图 3.1 所示,本层包含的元素有设备节点、物理接口和VLAN,信息系统中的网络设备、安全设备和业务设备统称为设备节点。在本层中将交换机设备抽象成 VLAN,设备节点连接在同一交换机且属于同一局域网(LAN)定义为设备节点接入同一 VLAN,用 VLAN 提供交换功能。具体建模过程如下:1)使用二元组表示 VLAN,,包括 VLAN ID(VlanId )和连接到 VLAN 上的设备节点对应的物理接口集合(IfInfo),即 vlan (V lanId , IfInfo)。2)设备节点将其物理接口通过线缆连接到 VLAN 中。3)通过定义接口信息映射函数,可以根据节点 ID 得到设备节点的接口信息。接口信息映射函数IF( device ) IfInfo表示设备节点device上的物理接口集合。4)通过定义接口信息映射函数
1interface图3.2 网络层模型结构 1e. 判断下一跳接口和下一跳地址对应接口是否属于同一 VLAN。如果1next _ if IF( vlan),3 1IF( next _ addr ) interface IF( vlan),如图 3.2 所示,1interface next _if, 可 得1addr next _addr, 则 转 到 f 。 如 果2next _ if IF(v lan),3 2IF( next _ addr ) interface IF( vlan),如图 3.3 所示
【相似文献】
相关期刊论文 前10条
1 韩杰;;关于计算机网络安全防御技术分析[J];计算机产品与流通;2019年01期
2 张志明;;新时期网络安全防御技术研究与设计[J];网络安全技术与应用;2019年05期
3 刘昕林;;一种基于大数据的网络安全防御系统研究与设计探讨[J];科学技术创新;2019年26期
4 张晓晓;庞婷;;论动态变换下的网络安全防御系统和网络安全防御方法[J];网络安全技术与应用;2017年04期
5 黄炎;徐伟栋;哈学萍;王建弟;;“互联网+”背景下土地变更调查在线核查工作动态网络安全防御策略探索[J];国土资源信息化;2017年01期
6 杨荣芳;;试论网络安全防御技术[J];数字通信世界;2017年02期
7 刘晓琴;;智能小区网络安全防御系统设计及应用[J];电子世界;2017年10期
8 辛颖;王高飞;余成;;计算机网络安全防御措施分析[J];信息系统工程;2017年07期
9 王鑫;;网络安全防御态势有效预测仿真[J];计算机仿真;2017年08期
10 王勇;;数据加密技术在网络安全防御中的研究[J];通讯世界;2017年19期
相关会议论文 前7条
1 李笑颜;;计算机网络安全防御技术研究[A];“决策论坛——区域发展与公共政策研究学术研讨会”论文集(下)[C];2016年
2 郎弘;孔淑英;;中国体育报业总社网络安全防御系统[A];中国新闻技术工作者联合会2011年学术年会论文集(上篇)[C];2011年
3 陈倩;;国外网络安全防御战略的新发展[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年
4 张越今;;主动式网络安全防御系统模型设计[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
5 李军;;构建网络安全防御体系保障信息系统网络安全[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年
6 刘佳;;国家核心网络安全防御问题研究[A];2019年全国公共安全通信学术研讨会优秀论文集[C];2019年
7 杨剑;鲁昌华;;关于网络积极防御安全技术的研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
相关重要报纸文章 前10条
1 陕西省委党校学员 富平县挂职副县长 徐晓军;多措并举构建网络安全防御体系[N];经济参考报;2018年
2 陈梦竹;提升网络安全防御效率[N];中国质量报;2018年
3 郝 亭;铸造网络安全防御之“盾”[N];解放军报;2004年
4 中国宽带无线IP标准工作组和十进制网络标准工作组战略顾问 张庆松;建设中国网络安全防御体系要“知根自底”[N];中国电子报;2009年
5 ;各地检验检疫局建立网络安全防御体系[N];中国国门时报;2009年
6 ;网络安全防御新秩序[N];中国计算机报;2001年
7 ;如何实现纵深化的网络安全防御?[N];网络世界;2007年
8 ;金长城世恒双网构建网络安全防御新战略[N];中国高新技术产业导报;2000年
9 ;美国网络联盟公司主动性网络安全防御战略[N];中国计算机报;2003年
10 李国金 陈佳莺;让网络运行更加安全可控[N];中国城乡金融报;2013年
相关博士学位论文 前1条
1 周阳;基于SDN的网络安全防御关键技术研究[D];北京邮电大学;2018年
相关硕士学位论文 前10条
1 徐博;网络安全防御系统自动测评与优化技术研究[D];西安电子科技大学;2019年
2 张剑;网络安全防御系统的设计与实现[D];电子科技大学;2001年
3 段倩;协同式网络安全防御机制的研究与实现[D];北京交通大学;2007年
4 赵会锋;基于蜜网的网络安全防御技术研究[D];湖南大学;2011年
5 刘鑫;移动IPv6网络安全防御体系关键技术研究[D];北京交通大学;2007年
6 苏子彬;云计算网络安全防御技术的研究与实现[D];北京邮电大学;2016年
7 王振东;军事信息网络安全防御系统的设计与实现[D];吉林大学;2008年
8 朱思峰;智能小区网络安全防御系统的设计及实现[D];西北工业大学;2006年
9 张文达;基于行为识别技术的网络防御系统研究与实现[D];同济大学;2008年
10 宋文慧;高等院校多层次安全防御体系设计与实现[D];大连理工大学;2016年
本文编号:2712091
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2712091.html