防火墙策略配置审计系统审计方案的分析与设计
发布时间:2021-12-10 11:04
Along with the proliferation of Internet and network application system, sorts of network intrusions and attacks have emerged, severely impacting the normal operation of the system. As an access control mechanism deployed between two separate networks, firewall is able to guarantee the reliable data flow to pass through and decline the unreliable one, in purpose of preventing from illegal visits.Firewall, as an indispensable network protection tool, is extensively deployed in different network a...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:76 页
【学位级别】:硕士
【文章目录】:
ABSTRACT
第一章 绪论
1.1 研究背景
1.2 国内外发展现状
1.3 研究内容
1.4 论文组织结构
第二章 防火墙策略配置与审计方案概述
2.1 思科防火墙NAT策略概述
2.1.1 静态NAT
2.1.2 策略NAT
2.1.3 一致性NAT
2.1.4 NAT豁免
2.1.5 动态NAT
2.1.6 命令关系图
2.2 华为防火墙ACL策略概述
2.2.1 基本访问控制列表
2.2.2 高级访问控制列表
2.2.3 命令关系图
2.3 juniper防火墙Policy策略概述
2.3.1 Juniper防火墙访问控制策略
2.3.2 命令关系图
2.4 防火墙策略审计系统审计方案理论模型
2.5 本章小结
第三章 防火墙策略审计系统审计方案设计
3.1 思科防火墙NAT策略审计方案
3.1.1 数据库设计
3.1.2 审计规则设计
3.1.3 审计方法和过程设计
3.2 华为防火墙ACL策略审计方案
3.2.1 数据库设计
3.2.2 审计规则设计
3.2.3 审计方法和过程设计
3.3 Juniper防火墙Policy策略审计方案
3.3.1 数据库设计
3.3.2 审计规则设计
3.3.3 审计方法和过程设计
3.4 本章小结
第四章 防火墙策略审计系统审计方案可行性分析
4.1 本方案可行性分析
4.2 本方案的实现
4.2.1 系统登录界面
4.2.2 防火墙策略配置审计规则管理功能
4.2.3 防火墙策略配置审计功能
4.2.4 审计结果展示功能
4.3 本章小结
第五章 总结与展望
5.1 工作总结
5.2 工作展望
参考文献
致谢
攻读硕士期间发表的学术论文
【参考文献】:
期刊论文
[1]防火墙审计方案的分析与设计[J]. 范光远,辛阳. 信息网络安全. 2012(03)
[2]基于防火墙的信息审计平台设计与实现[J]. 周海涛,杨贞祥. 技术与市场. 2011(04)
[3]信息审计的内容框架分析[J]. 任玉珍. 农业网络信息. 2009(07)
[4]各态历经在企业业务层知识管理审计中的应用研究[J]. 彭哲. 图书馆学研究. 2009(04)
[5]防火墙日志安全审计系统的研究[J]. 夏飞飞. 网络安全技术与应用. 2008(07)
[6]基于防火墙日志的网络隔离安全审计系统设计与实现[J]. 赵平,汪海航,谭成翔. 计算机应用研究. 2007(07)
[7]一种分布式防火墙过滤策略的异常检测模型[J]. 荀宝铖,罗军勇. 计算机工程与设计. 2006(22)
[8]信息审计与知识审计的比较研究[J]. 黄亦西. 情报杂志. 2005(10)
[9]基于过程的信息审计平台的体系结构研究[J]. 孙健,吕军,高航. 航空计算技术. 2005(01)
硕士论文
[1]基于日志的网络安全审计系统的设计与实现[D]. 王锡强.山东大学 2007
本文编号:3532497
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:76 页
【学位级别】:硕士
【文章目录】:
ABSTRACT
第一章 绪论
1.1 研究背景
1.2 国内外发展现状
1.3 研究内容
1.4 论文组织结构
第二章 防火墙策略配置与审计方案概述
2.1 思科防火墙NAT策略概述
2.1.1 静态NAT
2.1.2 策略NAT
2.1.3 一致性NAT
2.1.4 NAT豁免
2.1.5 动态NAT
2.1.6 命令关系图
2.2 华为防火墙ACL策略概述
2.2.1 基本访问控制列表
2.2.2 高级访问控制列表
2.2.3 命令关系图
2.3 juniper防火墙Policy策略概述
2.3.1 Juniper防火墙访问控制策略
2.3.2 命令关系图
2.4 防火墙策略审计系统审计方案理论模型
2.5 本章小结
第三章 防火墙策略审计系统审计方案设计
3.1 思科防火墙NAT策略审计方案
3.1.1 数据库设计
3.1.2 审计规则设计
3.1.3 审计方法和过程设计
3.2 华为防火墙ACL策略审计方案
3.2.1 数据库设计
3.2.2 审计规则设计
3.2.3 审计方法和过程设计
3.3 Juniper防火墙Policy策略审计方案
3.3.1 数据库设计
3.3.2 审计规则设计
3.3.3 审计方法和过程设计
3.4 本章小结
第四章 防火墙策略审计系统审计方案可行性分析
4.1 本方案可行性分析
4.2 本方案的实现
4.2.1 系统登录界面
4.2.2 防火墙策略配置审计规则管理功能
4.2.3 防火墙策略配置审计功能
4.2.4 审计结果展示功能
4.3 本章小结
第五章 总结与展望
5.1 工作总结
5.2 工作展望
参考文献
致谢
攻读硕士期间发表的学术论文
【参考文献】:
期刊论文
[1]防火墙审计方案的分析与设计[J]. 范光远,辛阳. 信息网络安全. 2012(03)
[2]基于防火墙的信息审计平台设计与实现[J]. 周海涛,杨贞祥. 技术与市场. 2011(04)
[3]信息审计的内容框架分析[J]. 任玉珍. 农业网络信息. 2009(07)
[4]各态历经在企业业务层知识管理审计中的应用研究[J]. 彭哲. 图书馆学研究. 2009(04)
[5]防火墙日志安全审计系统的研究[J]. 夏飞飞. 网络安全技术与应用. 2008(07)
[6]基于防火墙日志的网络隔离安全审计系统设计与实现[J]. 赵平,汪海航,谭成翔. 计算机应用研究. 2007(07)
[7]一种分布式防火墙过滤策略的异常检测模型[J]. 荀宝铖,罗军勇. 计算机工程与设计. 2006(22)
[8]信息审计与知识审计的比较研究[J]. 黄亦西. 情报杂志. 2005(10)
[9]基于过程的信息审计平台的体系结构研究[J]. 孙健,吕军,高航. 航空计算技术. 2005(01)
硕士论文
[1]基于日志的网络安全审计系统的设计与实现[D]. 王锡强.山东大学 2007
本文编号:3532497
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3532497.html