当前位置:主页 > 管理论文 > 移动网络论文 >

数据融合技术在网络安全设备联动系统中的应用

发布时间:2017-06-23 10:18

  本文关键词:数据融合技术在网络安全设备联动系统中的应用,,由笔耕文化传播整理发布。


【摘要】:随着Internet的飞速发展,人们在生活中越来越依赖于网络,但伴随而来的网络安全问题也日益严重,层出不穷的网络攻击手段无时无刻不给网络系统安全带来威胁。在网络系统中,用户大都使用一个网络安全设备,例如防火墙或者交换机,这些设备单独使用,可能会解决某些网络安全问题,但是完全不能应付现今复杂的网络攻击。因此,将各种不同的网络安全设备联系在一起并协同工作,这已经成为网络安全领域的研究热点。本文针对网络安全设备联动系统的特点,将数据融合技术应用到系统中。研究对象为多信息源并且格式、内容等不尽相同的异构日志数据。本文研究了数据融合技术的相关基础理论知识,设计并实现完成了基于数据融合技术的网络安全设备联动模型。针对安全设备日志数据,本文解决了四个问题:第一,根据网络安全以及联动系统的特点,完成基于数据融合的联动系统模型的设计,日志采集→日志数据预处理→日志数据融合。第二,设计日志管理平台,对分布散乱、不易管理的网络安全设备进行统一的日志采集和管理,同时完成了局域网、采集平台的搭建以及底层日志数据的采集工作。第三,本论文从三个方面对日志数据进行了预处理,规定数据属性,过滤错误的数据信息,设计归并规则将重复的数据归并。第四,选取合适的数据融合算法,实现对各个不同网络安全设备产生的日志进行融合。本文将研究的模型应用到网络安全设备联动系统中,验证了基于数据融合技术的联动模型的可行性和有效性,所设计的网络安全设备联动系统日志管理平台主要包括日志数据的上传、查看、预处理和融合分析等功能,最后得到处理结果,方便管理人员查看当前网络日志分析结果。
【关键词】:数据融合 联动系统 日志采集 日志预处理 D-S证据理论
【学位授予单位】:华北电力大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08;TP202
【目录】:
  • 摘要5-6
  • Abstract6-9
  • 第1章 绪论9-14
  • 1.1 课题研究背景及意义9-10
  • 1.2 国内外研究现状10-12
  • 1.2.1 联动系统的国内外研究现状10-11
  • 1.2.2 数据融合技术的国内外研究现状11-12
  • 1.3 本文的研究内容12-13
  • 1.4 本文的组织结构13-14
  • 第2章 网络安全设备联动系统总体结构框架14-19
  • 2.1 安全设备联动系统14
  • 2.2 安全设备联动系统的特点14-15
  • 2.3 安全设备联动系统存在的问题15-16
  • 2.4 安全设备联动系统框架16-18
  • 2.4.1 网络安全设备管理层17
  • 2.4.2 安全事件管理层17
  • 2.4.3 事件决策层17-18
  • 2.5 本章小结18-19
  • 第3章 数据融合技术及其应用分析19-28
  • 3.1 数据融合的概念19
  • 3.2 数据融合技术的级别19-21
  • 3.3 数据融合技术的方法21-23
  • 3.4 数据融合经典功能模型23-25
  • 3.5 数据融合技术在网络安全中的应用分析25-27
  • 3.5.1 数据融合引入到网络安全中的原因25-26
  • 3.5.2 数据融合在网络安全中的应用分析26-27
  • 3.6 本章小结27-28
  • 第4章 基于数据融合技术的联动系统模型的设计28-38
  • 4.1 基于数据融合的联动系统模型架构28-29
  • 4.1.1 一般的联动模型28
  • 4.1.2 数据融合的功能模型选取28-29
  • 4.1.3 基于数据融合的联动模型架构29
  • 4.2 日志采集模块设计29-32
  • 4.2.1 日志数据来源29-32
  • 4.2.2 日志采集方法32
  • 4.3 日志预处理模块设计32-34
  • 4.3.1 日志数据属性选取33
  • 4.3.2 日志数据过滤33
  • 4.3.3 日志数据归并33-34
  • 4.4 日志数据融合模块设计34-37
  • 4.4.1 融合算法的选取34
  • 4.4.2 D-S证据理论在安全设备联动系统中的研究分析34-37
  • 4.5 本章小结37-38
  • 第5章 基于数据融合技术的联动系统模型的实现38-49
  • 5.1 实验环境搭建38-40
  • 5.2 日志采集平台的实现40-43
  • 5.3 日志数据管理平台的实现43-48
  • 5.3.1 日志管理平台功能模块图43-44
  • 5.3.2 各个模块的功能描述44-45
  • 5.3.3 系统数据库设计45
  • 5.3.4 日志管理平台运行界面45-48
  • 5.4 结果分析48
  • 5.5 本章小结48-49
  • 第6章 结论与展望49-51
  • 6.1 结论49-50
  • 6.2 展望50-51
  • 参考文献51-53
  • 攻读硕士学位期间发表的论文及其他研究成果53-54
  • 致谢54

【相似文献】

中国期刊全文数据库 前10条

1 杜皎;李国辉;冯登国;;用错误围堵策略建立可生存的网络安全设备内核[J];国防科技大学学报;2005年06期

2 ;网络安全设备市场回顾与展望[J];电子商务;2008年04期

3 杨志延;;安全走向简单[J];软件世界;2007年10期

4 张勇;;基于异构网络安全设备的管理平台构建[J];信息安全与技术;2012年11期

5 田文英;王丽华;;关于网络安全设备联动的研究[J];大家;2012年18期

6 杜皎,冯登国,李国辉;打造高效稳固的网络安全设备内核[J];计算机工程与应用;2004年34期

7 刘鹏;马琳;廉新科;;网络安全设备的统一管理方法研究[J];信息安全与通信保密;2010年07期

8 杜皎,冯登国;打造高效稳固的网络安全设备内核[J];信息网络安全;2005年04期

9 叶茴;;“万能”的防火墙——论防火墙的优点和不足[J];科技信息;2009年01期

10 许浩;许卫中;高东怀;靳豪杰;张军超;;异构网络安全设备统一管理平台研究与构建[J];科学技术与工程;2012年01期

中国重要会议论文全文数据库 前1条

1 杜皎;冯登国;李国辉;;打造高效稳固的网络安全设备内核[A];第十九次全国计算机安全学术交流会论文集[C];2004年

中国重要报纸全文数据库 前10条

1 陈荣富邋陈宏;网络安全设备在福建遭冷遇[N];中国税务报;2007年

2 陈宏;“立竿”不能“见影”,网络安全设备在福建遇冷[N];海峡财经导报;2007年

3 赛迪顾问通信产业研究中心咨询师 张泽斌;多层次自动防御引爆角逐[N];通信产业报;2008年

4 《网络世界》记者 岑义涛;依托大数据 云监测让企业更安全[N];网络世界;2013年

5 许晓耕;三季度销售额同比增长25.1%[N];中国经济导报;2007年

6 伍艳;借采购东风 练企业内功[N];中国财经报;2004年

7 电脑商报记者 刘一冰;2010年的增长点在哪里?[N];电脑商报;2009年

8 电脑商报记者 张戈;WatchGuard CEO来华推荐XTM[N];电脑商报;2008年

9 本报记者 刘兵;网络安全设备采购的三大误区[N];计算机世界;2002年

10 陈长松;防火墙必须使用安全的身份认证[N];中国计算机报;2003年

中国硕士学位论文全文数据库 前10条

1 王金华;云存储技术在网络安全设备联动系统中的研究与应用[D];华北电力大学;2015年

2 郭云龙;基于状态迁移的网络安全设备联动策略研究[D];华北电力大学;2015年

3 冯理达;数据融合技术在网络安全设备联动系统中的应用[D];华北电力大学;2015年

4 李红宇;基于内容检查的网络安全设备模拟测试软件的设计与实现[D];国防科学技术大学;2008年

5 刘惠;网络安全设备联动系统日志预处理的研究与设计[D];华北电力大学;2014年

6 冯志伟;网络安全设备联动策略的研究与应用[D];华北电力大学;2014年

7 郭庆;基于P4080构建网络安全设备平台[D];电子科技大学;2013年

8 王新华;大规模网络安全设备的动态集中策略管理[D];中国科学院研究生院(计算技术研究所);2005年

9 曹利蒲;网络安全设备联动系统中事件关联模型的研究与应用[D];华北电力大学;2014年

10 李桐;IPsec VPN和SSL VPN的研究与实现[D];山东大学;2005年


  本文关键词:数据融合技术在网络安全设备联动系统中的应用,由笔耕文化传播整理发布。



本文编号:474742

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/474742.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f0a48***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com