当前位置:主页 > 管理论文 > 移动网络论文 >

基于流量检测技术的NG Firewall系统的设计与实现

发布时间:2021-08-28 07:26
  防火墙处在可信网络和非可信网络之间,扮演者保卫安全的角色,它的性能高低直接影响着内外网之间数据传输和资源共享的效率,这也是当今NG Firewall(下一代防火墙的简称)市场上研究的重点问题之一。当今的互联网发展速度之快、新业务新协议数量之多令人惊叹不已,这给当今的防火墙带来了前所未有的压力和挑战,传统的防火墙已经越来越无法满足现在的安全需求。现在下一代防火墙的研究方向都瞄准了应用识别上,这不难理解,因为网络上的任何威胁从根本上来说都是一种网络应用,都可以通过数据分析从其他流量中识别出来。因此对各种网络威胁的监控都统一到应用识别上来,这也是下一代防火墙生存立足的根本所在。下一代防火墙必须能够满足基于应用识别的需求。流量检测技术是信息安全特别是网络安全领域进行网络监测、防护、管理的重要技术手段。针对传统防火墙的弊端,本文将现今比较流行的几种流量检测技术引入到新的防火墙系统中,仔细分析了各种流量检测技术和控制技术的优缺点,并应用到了自己设计的系统中。本文重点研究了基于AC的多模字符串匹配算法,对现今比较流行的AC-BM算法进行了改进,并通过实例匹配验证了改进后的算法性能。在这些基础上本文设... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:78 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
目录
第一章 引言
    1.1 课题研究背景及意义
    1.2 下一代防火墙研究现状
    1.3 论文结构及主要工作
第二章 相关技术综述
    2.1 防火墙技术
        2.1.1 防火墙的概念
        2.1.2 防火墙的基本类型
        2.1.3 传统防火墙与下一代防火墙
    2.2 流量检测技术
        2.2.1 端口识别技术
        2.2.2 DPI识别技术
        2.2.3 DFI识别技术
        2.2.4 流量检测技术的比较
    2.3 流量控制技术
        2.3.1 旁路干扰流控技术
        2.3.2 直路串接流控技术
    2.4 本章小结
第三章 字符串匹配技术研究
    3.1 字符串匹配算法
        3.1.1 单模匹配算法的比较
        3.1.2 AC算法和AC-BM算法
    3.2 AC-BM算法的改进
        3.2.1 算法描述与设计
        3.2.2 实例比较
        3.2.3 改进算法的性能分析
    3.3 本章小结
第四章 典型业务流量分析
    4.1 Web业务
        4.1.1 Web业务简介
        4.1.2 Web协议分析与识别
    4.2 FTP业务
        4.2.1 FTP业务简介
        4.2.2 FTP协议分析与识别
    4.3 E-mail业务
        4.3.1 E-mail业务简介
        4.3.2 E-mail协议分析与识别
    4.4 P2P务
        4.4.1 P2P业务简介
        4.4.2 P2P组织结构
        4.4.3 P2P协议分析与识别
    4.5 IM业务
        4.5.1 IM业务简介
        4.5.2 IM协议分析与识别
    4.6 VoIP业务
        4.6.1 VoIP业务简介
        4.6.2 VoIP协议分析与识别
    4.7 本章小结
第五章 下一代防火墙系统的设计与实现
    5.1 系统框架设计
    5.2 流量检测模块
        5.2.1 详细设计
        5.2.2 报文获取
        5.2.3 报文识别
    5.3 控制模块
        5.3.1 流量控制原理
        5.3.2 流量控制机制的设计
        5.3.3 限流算法
    5.4 前台管理模块
        5.4.1 功能分析与设计
        5.4.2 流量统计功能
        5.4.3 协议加载功能
        5.4.4 策略下发功能
    5.5 本章小结
第六章 系统测试
    6.1 测试环境部署
    6.2 系统的功能测试
        6.2.1 流量检测识别功能
        6.2.2 流量控制功能
    6.3 系统的性能分析
    6.4 本章小结
第七章 总结
    7.1 论文的主要成果
    7.2 进一步研究的展望
参考文献
致谢
攻读学位期间发表或已录用的学术论文


【参考文献】:
期刊论文
[1]防火墙的研究[J]. 张烨.  科技视界. 2012(16)
[2]网络安全威胁与安全技术探析[J]. 黄丽韶.  无线互联科技. 2012(04)
[3]基于HTTP协议的服务器程序分析[J]. 祝瑞,车敏.  现代电子技术. 2012(04)
[4]Check Point领航企业网络防火墙[J].   微电脑世界. 2012(02)
[5]常见的网络安全威胁及日常应对措施[J]. 强瑛.  网友世界. 2012(02)
[6]网康联合软件评测中心,推上网行为管理标准[J]. 网管.  网络与信息. 2011(12)
[7]浅析计算机网络安全防范措施[J]. 杨光,李非非,杨洋.  科技信息. 2011(29)
[8]东软王军民:下一代防火墙赢在“应用识别”[J]. 李明.  网络安全技术与应用. 2011(10)
[9]网络威胁及其防范策略[J]. 杨华.  电脑知识与技术. 2011(20)
[10]基于P2P网络应用研究[J]. 李虎军,林学华,钱贵平.  福建电脑. 2010(05)

博士论文
[1]网络用户行为分析的若干问题研究[D]. 刘鹏.北京邮电大学 2010
[2]根据多维特征的网络用户分类研究[D]. 窦伊男.北京邮电大学 2010

硕士论文
[1]网络流量控制系统的设计与实现[D]. 段磊.北京邮电大学 2011
[2]P2P流量监控技术研究与应用[D]. 于骁丹.哈尔滨工程大学 2009
[3]基于DMAring的高速网络报文捕获机制的实现及应用[D]. 乔思远.山东大学 2007
[4]HTTP报文监测和过滤技术研究[D]. 邓友良.西南交通大学 2007
[5]SMTP电子邮件客户端与服务器的设计与实现[D]. 钱诚慎.大连理工大学 2006
[6]FTP服务器技术研究及实现[D]. 蔡勇.电子科技大学 2005
[7]基于.NET平台构建四层B/S结构的动态网站[D]. 唐凯.四川大学 2004
[8]基于SIP协议的VoIP网络研究及终端实现[D]. 康贝.西北工业大学 2003



本文编号:3368083

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3368083.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d2da7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com