当前位置:主页 > 管理论文 > 移动网络论文 >

计算机网络安全防护的研究

发布时间:2017-09-06 12:27

  本文关键词:计算机网络安全防护的研究


  更多相关文章: TCP/IP 流量分析 hash算法 仿真


【摘要】:随着网络在我国的迅速普及,针对我国境内信息系统的攻击正在呈现快速增长的趋势。计算机网络安全从本质上来讲是防御网络攻击、保障系统安全。而抗攻击手段从根源上来讲即是对攻击流量的分析,然后根据攻击方式、种类进行防御,那么对计算机网络安全防护的研究即是对攻击流量的研究。流量分析系统以数据流为着力点,旨在分析攻击流量,研究攻击方式,以此快速制定抗攻击策略,保障网络安全。本文主要研究工作如下:首先本文系统地阐述了网络的基础技术——TCP/IP协议簇,进而介绍了组建网络的层次结构。随后本文对流量分析系统做了详细的阐述,包括流量分析系统网络拓扑图、功能模块相关设计以及分流算法的相关设计。最后本文以上述基础理论和系统设计为基础,通过TestCenter测试仪和中兴ZXR10分流设备建立仿真实验模型,对分流分析系统模型就行实验和分析。
【关键词】:TCP/IP 流量分析 hash算法 仿真
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-7
  • 专用术语注释表7-8
  • 第一章 绪论8-11
  • 1.1 引言8
  • 1.2 国内互联网安全现状8-10
  • 1.3 本次论文研究主要内容及结构安排10-11
  • 第二章 以太网及TCP/IP协议介绍11-21
  • 2.1 TCP/IP和DoD模型11-13
  • 2.2 基于TCP/IP协议簇的相关介绍13-20
  • 2.2.1 网络协议IP13-15
  • 2.2.2 传输协议TCP和UDP15-18
  • 2.2.3 应用层协议18-19
  • 2.2.4 以太网帧19-20
  • 2.3 本章小结20-21
  • 第三章 流量分析系统设计21-31
  • 3.1 网络安全防护与流量分析系统的关联性21
  • 3.2 网络流量分析系统部署21-23
  • 3.2.1 系统网络架构21-22
  • 3.2.2 数据分流设备定位22-23
  • 3.3 数据分流设备功能模块设计23-26
  • 3.3.1 系统功能模块24-25
  • 3.3.2 系统工作流程25-26
  • 3.4 数据分流设备分流算法设计26-29
  • 3.4.1 传统网络设备数据转发算法分析26-27
  • 3.4.2 传统网络设备分流算法的不足之处27
  • 3.4.3 数据分流设备hash分流算法设计27-28
  • 3.4.4 数据分流设备hash算法实现28-29
  • 3.5 本章小结29-31
  • 第四章 系统仿真测试与结果分析31-43
  • 4.1 仿真实验环境31-32
  • 4.2 流量仿真实验32-38
  • 4.2.1 数据流量分流设备32-33
  • 4.2.2 仿真实验配置33-37
  • 4.2.3 仿真结果分析37-38
  • 4.3 分流算法验证实验38-41
  • 4.3.1 算法验证38-39
  • 4.3.2 仿真配置实现39-41
  • 4.3.3 仿真结果分析41
  • 4.4 本章小结41-43
  • 第五章 总结与展望43-44
  • 5.1 论文总结43
  • 5.2 进一步研究的工作43-44
  • 参考文献44-45
  • 致谢45

【相似文献】

中国期刊全文数据库 前10条

1 邓素平;构建网络安全防护体系[J];山东通信技术;2001年02期

2 刘峰;网络安全防护莫以静制动[J];安防科技;2003年01期

3 姚伟捷;网络安全防护招数[J];农村财务会计;2004年10期

4 韩秋实;浅谈计算机网络安全防护[J];淮北职业技术学院学报;2004年02期

5 侯立志;构建网络安全防护体系[J];承德民族职业技术学院学报;2004年04期

6 魏广科;大型分布式企业网络安全防护[J];计算机工程与设计;2004年11期

7 杨芳玲;高校网络安全防护教育缺失问题分析[J];航空计算技术;2005年02期

8 魏湘南;智能型的公安消防网络安全防护体系[J];计算机与现代化;2005年08期

9 吴振新,李广建,许雁冬,马明;构筑图书馆网络安全防护系统[J];现代图书情报技术;2005年10期

10 王桂玲;王琪珊;;现代网络安全防护及对策[J];西部广播电视;2006年11期

中国重要会议论文全文数据库 前10条

1 由大明;沈f ;;协同构建网络安全防护体系[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年

2 屠晨阳;向继;王雷;;基于网络存储加密代理的内部网络安全防护技术[A];第27次全国计算机安全学术交流会论文集[C];2012年

3 李丹丹;孔大伟;郭青;;远程教育网络安全防护体系研究[A];’2004计算机应用技术交流会议论文集[C];2004年

4 周琰;;中国气象局骨干网络安全防护改进问题的研究[A];信息技术在气象领域的开发应用论文集(一)[C];2005年

5 李继斌;赵霖;杨涛;;装甲兵指挥信息系统网络安全防护探析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年

6 时华;;立足现状,提高计算机网络安全防护水平[A];中国通信学会第五届学术年会论文集[C];2008年

7 穆宣社;王守银;;综合集成技术在信息网络安全防护中的应用研究[A];第28次全国计算机安全学术交流会论文集[C];2013年

8 张福权;钟以良;;乌江渡发电厂二次系统网络安全防护探讨[A];中国水力发电工程学会信息化专委会2009年学术交流会论文集[C];2009年

9 尹常红;;从武汉市局业务系统建设谈网络安全防护[A];信息技术在气象领域的开发应用论文集(一)[C];2005年

10 杨林;戴浩;;专用网络安全防护体系研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年

中国重要报纸全文数据库 前10条

1 记者 刘哲 特约记者 吴文颂;建立完善网络安全防护体系 发展传播健康向上的网络文化[N];西江日报;2014年

2 工业和信息化部电信研究院 魏亮;网络安全防护滞后局面有望打破[N];人民邮电;2010年

3 ;中兴独家承担大冬会网络安全防护任务[N];人民邮电;2009年

4 张苗苗;大数据时代社交网络安全防护需加强[N];中国信息化周报;2014年

5 本报记者 杨木喜;加强网络安全防护是宽带产业健康发展的重要保险[N];通信信息报;2004年

6 谭泳;CCSA制定网络安全防护系列标准[N];人民邮电;2008年

7 本报记者 那罡;网络安全防护中的“标杆管理”[N];中国计算机报;2011年

8 意畅;整合网络安全防护资源[N];中国证券报;2003年

9 王余根 黄建东 胡春雷;领跑信息化建设的“科技明星”[N];新华每日电讯;2012年

10 8712部队 林黎星;抓安全,,从落实责任制抓起[N];人民武警;2007年

中国博士学位论文全文数据库 前1条

1 方湘艳;面向网络安全的支撑技术研究[D];哈尔滨工程大学;2012年

中国硕士学位论文全文数据库 前10条

1 牛凯慧;张家口企业信息化公共服务平台网络安全防护支撑系统的设计与实现[D];河北工业大学;2011年

2 刘宇;三峡梯调中心网络安全防护体系的设计与实现[D];重庆大学;2006年

3 丰伟;税务系统省级大集中模式网络安全防护体系的设计与实现[D];郑州大学;2008年

4 黄智勇;网络安全防护系统设计与实现[D];电子科技大学;2011年

5 许洪毅;某部军用网络安全防护系统设计与实现[D];吉林大学;2009年

6 高辰;基础电信企业的网络安全防护和风险评估方案设计与实施[D];北京邮电大学;2012年

7 潘磊;部队通信单位的网络安全防护研究[D];中国石油大学;2010年

8 郭建平;电网调度网络安全防护体系结构及关键技术研究[D];华北电力大学(河北);2008年

9 郑利平;开放式通用网络安全防护联动模型的研究[D];合肥工业大学;2003年

10 蔡洪民;Windows环境下网络安全防护系统研究[D];广东工业大学;2005年



本文编号:803129

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/803129.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8b55c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com