高可用性专用网络安全管理系统的研究与实现
发布时间:2017-05-02 10:08
本文关键词:高可用性专用网络安全管理系统的研究与实现,由笔耕文化传播整理发布。
【摘要】:近年来随着计算机网络的发展与普及,越来越多的企业、单位选择使用网络来处理日常业务与工作事务,同时,不少企业更是纷纷建立了属于自己的专用网络。然而,专用网络给企业办公带来方便的同时,也暴露了大量安全问题,这些问题集中在专用网络内部用户在使用过程中产生的如数据泄露、篡改、破坏等行为,也带来了一定的经济损失,专用网络安全管理问题应被加以重视。 本文对目前专用网络所面临的主要安全问题进行研究,然后详细研究了专业网络安全管理与系统实现所需的外联检测、主机隔离和信息收集技术,在此基础上进行专用网络安全管理的相关研究与实现工作。论文的主要工作成果如下: (1)针对专用网络安全问题,设计了一种专用网络安全管理模型。对组成模型的各个模块进行详细地阐述,该模型在专用网络安全管理系统中实现,验证了模型的可用性。 (2)设计并实现了基于上述模型的专用网络安全管理系统。以系统的高可用性为主要目标,首先,对系统需求与系统的总体架构的设计进行了说明,然后给出了系统各个子系统的详细实现方案。 (3)提出并实现了一种基于经典Apriori算法的改进关联分析算法,并应用在审计分析子系统中。该算法从减少数据库扫描次数与候选集规模两方面进行优化,减小了算法的时间、空间开销;同时,采用SLCA算法对策略文件进行检索,使系统能够较为及时地响应策略信息检索请求,提高了对用户行为监控的实时性。 (4)在对系统实现的基础上,本文从功能和性能两方面对各个子系统展开评测,合理设计测试用例并对测试结果进行分析。 基于专用网络安全管理模型设计以及系统详细设计,本文对高可用性专用网络安全管理系统进行了实现,并对系统进行了评测工作,评测结果表明,本文所设计的系统在满足对专用网络安全管理的同时具有较高的可用性。
【关键词】:专用网络安全管理 用户认证 审计分析 行为监控
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-6
- ABSTRACT6-11
- 第一章 绪论11-15
- 1.1 研究背景11-12
- 1.2 研究意义12
- 1.3 国内外研究现状12-14
- 1.4 论文结构14-15
- 第二章 专用网络安全管理相关技术研究15-26
- 2.1 专用网络安全管理技术研究15-20
- 2.1.1 专用网络安全管理定义15-16
- 2.1.2 专用网络外联检测技术16-17
- 2.1.3 专用网络主机隔离技术17-18
- 2.1.4 专用网络信息收集技术18-20
- 2.2 审计分析技术20-22
- 2.2.1 关联规则挖掘技术20-21
- 2.2.3 经典Apriori算法研究21-22
- 2.3 其它关键技术22-25
- 2.3.1 代理技术22-24
- 2.3.2 XML文件检索技术24-25
- 2.4 本章小结25-26
- 第三章 专用网络安全管理模型设计26-33
- 3.1 高可用性专用网络安全管理模型26-31
- 3.1.1 模型概述26-27
- 3.1.2 专用网络安全管理模块27-28
- 3.1.3 专用网络安全服务模块28-30
- 3.1.4 专用网络安全代理模块30-31
- 3.2 高可用性专用网络安全管理模型评价31-32
- 3.2.1 评价目标31
- 3.2.2 评价方法31-32
- 3.3 本章小结32-33
- 第四章 高可用性专用网络安全管理系统设计与实现33-69
- 4.0 高可用性专用网络安全管理系统总体设计33-35
- 4.1 高可用性专网安全管理系统实现目标35-36
- 4.2 专用网络管理子系统设计36-39
- 4.2.1 主机管理策略设计36-37
- 4.2.2 用户管理策略设计37-38
- 4.2.3 策略间逻辑关系设计38-39
- 4.3 专用网络管理子系统实现39-44
- 4.3.1 策略制定实现39-42
- 4.3.2 策略生成实现42-44
- 4.4 专用网络用户认证子系统设计44-48
- 4.4.1 专用网络用户认证子系统结构设计44-45
- 4.4.2 基于密码本的安全认证设计45-47
- 4.4.3 基于心跳包的连接保持设计47-48
- 4.5 专用网络用户认证子系统实现48-53
- 4.5.1 主机认证实现48-50
- 4.5.2 用户认证实现50-53
- 4.6 专用网络审计分析子系统设计53-59
- 4.6.1 Apriori算法的不足53
- 4.6.2 改进的Apriori算法53-56
- 4.6.3 专用网络审计分析流程设计56-59
- 4.7 专用网络审计分析子系统实现59-61
- 4.7.1 用户日志获取实现59-60
- 4.7.2 关联规则挖掘实现60-61
- 4.8 专用网络监控子系统设计61-63
- 4.9 专用网络监控子系统实现63-68
- 4.9.1 主机检测实现63-67
- 4.9.2 用户行为监控实现67-68
- 4.10 本章小结68-69
- 第五章 系统评测69-76
- 5.1 评测目标69-70
- 5.2 功能评测70-73
- 5.2.1 专网监控子系统功能评测70-72
- 5.2.2 专网审计分析子系统功能评测72-73
- 5.3 性能评测73-75
- 5.3.1 专网监控子系统性能评测73-74
- 5.3.2 专网审计分析子系统性能评测74-75
- 5.4 本章小结75-76
- 第六章 总结与展望76-78
- 6.1 总结76
- 6.2 展望76-78
- 参考文献78-81
- 致谢81-82
- 攻读硕士学位期间完成的论文82
【参考文献】
中国期刊全文数据库 前9条
1 刘惠敏;董玫;;系统漏洞扫描器分析[J];福建电脑;2007年05期
2 万俊伟,王涛;网络非法外联监控系统技术探析[J];飞行器测控学报;2003年03期
3 张鸿雁,郭东伟;非法外联监测系统的设计与实现[J];工业技术经济;2005年05期
4 黄望宗;;专网安全防护系统规划设计[J];光通信技术;2012年05期
5 许霆,袁萌,史美林;网络监控审计系统的设计与实现[J];计算机工程与应用;2002年18期
6 梁晶晶;黄河涛;;局域网安全问题的现状及技术分析[J];科技信息;2008年26期
7 孙勇,杨义先;非法外联监测系统的设计和实现[J];网络安全技术与应用;2004年12期
8 宋显祖,罗军舟;关于ARP协议应用的几点研究和实现[J];现代计算机(专业版);2004年02期
9 代增辉,张彤;基于Windows NT平台下的多级过滤防火墙系统的研究与实现[J];中国铁道科学;2005年05期
本文关键词:高可用性专用网络安全管理系统的研究与实现,,由笔耕文化传播整理发布。
本文编号:340745
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/340745.html