网络安全审计系统的设计与实现
本文关键词:网络安全审计系统的设计与实现,由笔耕文化传播整理发布。
【摘要】:随着信息技术发展和互联网的普及开放,网络在带给人们方便的同时,其安全问题也日益突出。大多数企业部署了防火墙、入侵检测、防病毒等安全系统,忽视了内部网络的安全风险,内部人员安全意识薄弱,企业经常因内部泄露敏感数据、网络资源违规滥用或误操作而造成重大经济损失,随着网络安全审计技术的发展和应用,加强了网络安全的防护,进一步保障了企业资产的安全。本文主要内容包括:(1)调研网络安全审计技术现状,分析研究了基于BDF数据采集模式下实现高效稳定数据采集的原理和方法,实现了网络数据捕获、分组数据重组、协议还原等关键技术的设计;(2)在充分考虑实用性、通用性和高效率的基础上,确定了系统B/S架构和模块化的设计原则,规划了系统功能点设计,设计了系统功能逻辑模块、数据库结构和用户界面;(3)研究了动态加载协议和接口标准设计的方法,实现了系统可通过动态加载协议审计插件扩展审计功能的设计;研究了海量数据存储技术和RAID磁盘阵列应用技术,优化了系统数据存储和关键字审计的效率;(4)通过模拟不同网络拓扑环境测试了系统的功能和可靠性,通过测试仪进行的压力测试检验了系统在高负荷的网络环境下的性能和稳定性,测试结果验证了系统设计合理,满足实际应用需要。通过以上工作,本文设计和实现的网络安全审计系统运行稳定,性能良好,系统根据审计策略对流经网络的数据进行记录和检查,帮助管理员有效地监控网络安全,及时发现处理违规行为,保障信息系统和网络的安全。系统的安全审计功能,为管理员评估网络安全状态、调整安全策略提供了全面准确的数据分析,有效地帮助管理员快速掌握网络安全趋势、调整安全策略,应对新的安全风险。系统目前已在多个政府部门和企事业单位部署应用,加强了内部网络安全的审计和监控,规范了内部人员网络行为,取得了良好的效果,系统达到了本文设计的目标。
【关键词】:安全审计 网络安全 内控 网络协议
【学位授予单位】:中国科学院大学(工程管理与信息技术学院)
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-6
- Abstract6-10
- 第一章 绪论10-18
- 1.1 研究背景与意义10
- 1.2 国内外相关研究综述10-17
- 1.2.1 网络安全审计技术研究现状10-13
- 1.2.2 安全标准13-15
- 1.2.3 当前网络安全审计系统产品现状15-17
- 1.3 本文主要研究内容与结构安排17-18
- 第二章 网络安全审计系统的关键技术18-28
- 2.1 数据采集与过滤18-19
- 2.2 IP碎片重组19-22
- 2.2.1 IP碎片19-20
- 2.2.2 IP协议中与碎片重组相关的字段20-21
- 2.2.3 IP碎片重组流程21-22
- 2.3 协议分析与还原22-26
- 2.3.1 协议还原模块的插件化23
- 2.3.2 设计思路及插件接口标准23-24
- 2.3.3 协议还原24-26
- 2.4 小结26-28
- 第三章 网络安全审计系统的需求分析与总体架构28-44
- 3.1 网络安全审计系统的需求分析28-29
- 3.1.1 功能需求28-29
- 3.1.2 性能指标29
- 3.2 网络安全审计系统的总体设计29-31
- 3.2.1 设计原则29-30
- 3.2.2 系统结构总体设计30-31
- 3.3 系统主要功能模块划分31-42
- 3.3.1 审计引擎31-35
- 3.3.2 数据中心35-38
- 3.3.3 管理中心38-41
- 3.3.4 通信模块41-42
- 3.4 小结42-44
- 第四章 系统主要模块的详细设计与实现44-70
- 4.1 审计引擎模块的详细设计与实现44-57
- 4.1.1 审计引擎功能44-46
- 4.1.2 模块的设计与实现46-57
- 4.2 数据中心57-66
- 4.2.1 协议还原模块设计说明57-61
- 4.2.2 数据中心审计模块设计说明61-65
- 4.2.3 数据中心通信模块设计说明65-66
- 4.3 管理中心66-68
- 4.4 小结68-70
- 第五章 系统的测试与分析70-82
- 5.1 系统运行环境70-71
- 5.2 系统功能测试71-76
- 5.2.1 数据中心管理71-72
- 5.2.2 审计引擎管理72-73
- 5.2.3 审计策略管理73
- 5.2.4 安全审计73-76
- 5.3 系统性能测试与分析76-80
- 5.3.1 性能测试AE-S76-79
- 5.3.2 性能测试AE-UF79-80
- 5.4 本章小结80-82
- 第六章 结论与展望82-84
- 6.1 论文工作总结82
- 6.2 未来工作展望82-84
- 参考文献84-86
- 致谢86-88
- 个人简历、在学期间发表的论文与研究成果88
【相似文献】
中国期刊全文数据库 前10条
1 蔡春霞;杜江;;网络安全审计及其应用前景[J];电信快报;2006年08期
2 杜雪娟;;浅谈网络安全审计[J];科技创新导报;2010年28期
3 付晓坤;;网络安全审计技术的运用[J];中国水运;2013年09期
4 启明星辰;启明星辰公司天sネ绨踩蠹葡低砙J];信息网络安全;2003年12期
5 ;天sネ绨踩蠹葡低砙J];信息安全与通信保密;2004年01期
6 闫丽丽;昌燕;;网络安全审计系统的设计与实现[J];科技信息(科学教研);2007年14期
7 邓丽萍;;浅谈网络安全审计系统[J];福建电脑;2007年10期
8 柳婵娟;;网络安全审计与监控系统的设计与实现[J];电脑知识与技术;2008年25期
9 满益智;付睿;许俊;;网络安全审计系统的分析与研究[J];电脑开发与应用;2010年01期
10 郭鸿雁;尉永青;吕桃霞;;基于关联规则挖掘的网络安全审计技术研究[J];山东科学;2010年05期
中国重要会议论文全文数据库 前3条
1 顾兆军;牛文静;刘琪;;改进的关联规则算法在网络安全审计中的应用[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
2 周振宇;沈建京;张栋;;信息融合在网络安全审计中的应用[A];第九届全国青年通信学术会议论文集[C];2004年
3 曲波;吴兆芝;;网络安全审计系统SAS的设计与实现[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国重要报纸全文数据库 前8条
1 高岚;天sネ绨踩蠹葡低砙N];中国计算机报;2007年
2 ;启明星辰天sネ绨踩蠹芠N];中国计算机报;2007年
3 杨虹;四川中城网络再战江湖[N];证券日报;2004年
4 吕明;网络安全审计需细粒度报告[N];计算机世界;2008年
5 于欣;大东网络携手大型企业筑就网络信息安全线[N];中国计算机报;2007年
6 ;简化安全审计[N];网络世界;2003年
7 张崎 张昕楠;网络不能承受之“痛”[N];中国计算机报;2005年
8 杭州新希望;*ST源发(600757) 业绩扭亏 阶段性机会临近[N];上海证券报;2008年
中国博士学位论文全文数据库 前1条
1 史兴键;安全强审计模型研究[D];西北工业大学;2006年
中国硕士学位论文全文数据库 前10条
1 高彩容;基于数据挖掘的网络安全审计技术研究[D];西安电子科技大学;2008年
2 朱胜奎;基于日志数据挖掘的网络安全审计技术研究[D];山东师范大学;2009年
3 姚志东;一种网络安全审计系统的设计与实现[D];北京邮电大学;2009年
4 宁兴旺;基于日志挖掘的网络安全审计系统研究与实现[D];山东师范大学;2010年
5 刘超;税务系统内部网络安全审计探讨[D];天津大学;2004年
6 丁勤;网络安全审计系统的研究与实现[D];东南大学;2006年
7 张红秋;网络安全审计系统的研究[D];吉林大学;2006年
8 辛义忠;基于数据挖掘的网络安全审计技术的研究与实现[D];沈阳工业大学;2004年
9 程真强;基于千兆网的网络安全审计系统[D];大连理工大学;2007年
10 张夏丽;基于数据挖掘的网络安全审计技术研究[D];解放军信息工程大学;2007年
本文关键词:网络安全审计系统的设计与实现,由笔耕文化传播整理发布。
,本文编号:340229
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/340229.html