当前位置:主页 > 管理论文 > 移动网络论文 >

局域网络防御系统的设计与实现

发布时间:2021-04-04 13:55
  目前在网络安全领域中出现了多种技术,其中有防火墙、身份验证、数据加密及入侵检测等。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测的方法有很多,现在要讨论的是局域网的网络排斥功能。目前许多的网络管理软件都是建立在对局域网的管理基础上的,只需要网络管理员们对网络设备的掌控和设置,便可以达到对这个网络管理的目的。当今网络安全成为热门话题,企事业内部员工,以及外来人员对单位的计算机内部敏感数据和信息的泄露或窃取,都会给企事业带来难以估计的后果,所以对外来网络设备的接入,企事业内部的局域网络要有排斥功能,这样才能有效的保证数据的安全。为维护企业局域网内数据的安全,防止没有经过网络管理员允许的网络设备接入局域网,对企业数据安全造成损害,使得这个局域网成为一个有机的整体,对接入的网络设备(如:笔记本)产生排斥,使之不能访问局域网,在网络入侵检测领域,这种办法最直接有效,容易开发和使用,不会产生误判或漏判的可能,是未来企业级入侵检测领域解决办... 

【文章来源】:东北大学辽宁省 211工程院校 985工程院校 教育部直属院校

【文章页数】:73 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
目录
第1章 绪论
    1.1 研究背景
    1.2 研究意义
    1.3 本文的创新之处
    1.4 本文的主要内容
第2章 局域网防御关键技术
    2.1 常用的防御安全技术
        2.1.1 防火墙技术
            2.1.1.1 防火墙概述
            2.1.1.2 防火墙的主要控制手段
        2.1.2 访问控制和授权
        2.1.3 病毒防护
        2.1.4 VLAN划分
    2.2 入侵方式及检测技术
        2.2.1 入侵方式分析
        2.2.2 入侵检测技术
    2.3 入侵检测技术实现
    2.4 入侵检测技术研究现状
    2.5 ARP协议与IP协议
        2.5.1 ARP协议
        2.5.2 IP协议
    2.6 网络设备的ARP工作原理
        2.6.1 ARP的具体工作原理
        2.6.2 ARP缓存
    2.7 ARP欺骗的原理
        2.7.1 简单的ARP主机欺骗
        2.7.2 网关、路由欺骗
        2.7.3 交换机欺骗
    2.8 ARP欺骗的防御技术
    2.9 小结
第3章 基于网络排斥的防御系统分析
    3.1 网络排斥系统的功能需求分析
    3.2 代理ARP分析
    3.3 代理的推选规则分析
    3.4 设备信息数据库技术分析
        3.4.1 设备类型的甄别
        3.4.2 添加设备信息
        3.4.3 数据库访问技术
        3.4.4 开发语音的选择
    3.5 小结
第4章 系统设计
    4.1 ARP防御算法设计
        4.1.1 ARP查询算法
        4.1.2 ARP防御算法
    4.2 数据库中表的设计
        4.2.1 已知设备信息表
        4.2.2 监视日志信息表
    4.3 建立设备库信息
        4.3.1 选择后台数据库
        4.3.2 连接数据库
        4.3.3 更新数据库数据
    4.4 小结
第5章 系统实现
    5.1 系统体系架构实现
    5.2 代理推选规则的实现
    5.3 组件之间网络通讯的实现
    5.4 ARP攻击探测器的实现
    5.5 系统配置实现
        5.5.1 服务器模块
        5.5.2 控制台模块
        5.5.3 客户机模块
    5.6 小结
第6章 系统测试
    6.1 功能测试
    6.2 用户界面测试
    6.3 兼容性测试
    6.4 小结
第7章 总结与展望
    7.1 系统总结
    7.2 系统展望
参考文献
致谢


【参考文献】:
期刊论文
[1]医院信息系统中安全监测和处理技术研究[J]. 王玫,马晓艳,张月东.  中国科技信息. 2008(19)
[2]一个提高基于网络入侵检测系统规则匹配速度算法的研究[J]. 肖玮,刘再跃,陈瑛琦.  硅谷. 2008(15)
[3]基于模糊推理信息融合的Ad Hoc入侵检测[J]. 邹成武,余文斌,余敏.  计算机工程. 2008(14)
[4]基于Windows Native API序列的系统行为入侵检测[J]. 朱莺嘤,叶茂,刘乃琦,李筝,郑凯元.  计算机工程与应用. 2008(18)
[5]预测模型在入侵检测中的应用研究[J]. 朱海涛,王立梅.  中国科技信息. 2008(12)
[6]下一代入侵检测技术分析[J]. 董新汶.  中国高新技术企业. 2008(12)
[7]利用多决策树合并算法实现网络入侵检测[J]. 刘玉.  科技创新导报. 2008(12)
[8]SNMP网络管理系统技术[J]. 彭淑静.  甘肃科技纵横. 2008(02)
[9]网络管理实现统一的方法[J]. 王杨,郑燕.  科学咨询(决策管理). 2008(04)
[10]网络管理系统的设计与实现[J]. 邱鹏,周明天.  福建电脑. 2008(04)



本文编号:3118158

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3118158.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7507f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com