实时数据处理技术在网络安全管理系统中的研究与应用
[Abstract]:With the continuous development and progress of modern communication technology, the network has been rapidly popularized and popularized, and has become an indispensable part of people's work and life. In the background of the vigorous development of network, network security events occur frequently, which has attracted wide attention. Faced with this situation, network security managers began to use a large number of network security equipment in the network, and through the network security management system to manage the equipment unified. However, network security equipment has different functions and functions, and produces a lot of information. This huge amount of information is not only difficult to use, but also a huge pressure on network security management system. Therefore, real-time processing of mass information has become the development trend of network security management system. In order to process and analyze a lot of real-time information in the network, this paper introduces the Storm real-time data processing technology, which is widely used in the network, into the network security management system, and redesigns the event management module based on Storm. This paper tries to improve the efficiency of real-time data processing by Storm. The main work and results of this paper are as follows: 1. In this paper, the data processing process of the event management module is divided into five sub-processes, namely, event collection, event standardization, event preprocessing, event advanced processing and event display. Based on the Storm real-time data processing technology, this paper redesigns and implements the five sub-processes of event management, and combines the actual requirements with the streaming data processing. Through the test, the event processing logic based on Storm has significantly improved the speed of data processing compared with the single Java program. 2. 2. In the process of designing event preprocessing based on Storm, aiming at the problem of redundancy of associated events, this paper uses the mechanism of Bolt in Storm to allow cache, and adopts the method of de-reduplication based on the classification of feature fields to find the correlation relationship between data. Merge the events with the same characteristics in the system, effectively clear the redundant data of the system. 3. According to the characteristics of Storm streaming data processing, the process of event merging in advanced event processing is reformed in this paper, and the work of counting the number of merged events is handed over to the event display logic, thus ensuring the flow processing of data. Furthermore, event rules are frequently queried in the event rule matching, so the event rules are stored in the Redis memory database to improve the query efficiency of the event rules.
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08;TP315
【相似文献】
相关期刊论文 前10条
1 陈振峰;网络安全管理是信息化建设的重中之重[J];科技情报开发与经济;2002年04期
2 王存祥;浅谈网络安全管理[J];安康师专学报;2004年02期
3 姚飞 ,武士炯;网络安全中的矛与盾——浅析网络安全管理的重要性[J];数字化工;2004年10期
4 张洪波;郑铮;张维星;;连锁药店计算机网络安全管理的误区[J];中国药房;2006年23期
5 唐曙东;;加强基层人行网络安全管理的几点思考[J];华南金融电脑;2007年02期
6 马志红;宋立智;;网络安全管理应从细微之处着手[J];科技情报开发与经济;2007年14期
7 ;大东网络推出面向企业及教育领域的网络安全管理平台[J];计算机与网络;2007年11期
8 刘思帆;;网络安全管理技术概述[J];信息与电脑(理论版);2009年12期
9 郑敏;;如何掌控企业网络安全管理[J];中国公共安全(学术版);2009年03期
10 邹平辉;;统一网络安全管理系统浅析[J];电脑知识与技术;2010年12期
相关会议论文 前10条
1 朱雄军;;高职计算机网络安全管理专业人才培养研究与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 吴超;曾凡锋;;网络安全管理平台中通信中间件的研究与设计[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 孙秀婷;王俊社;;基于策略的网络安全管理模型[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
4 陈丽君;;浅谈计算机网络安全管理[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
5 吕丹;;计算机网络安全管理[A];四川省通信学会2000年学术年会论文集[C];2000年
6 倪若杰;;利用802.1x技术实现网络安全管理[A];2010年MIS/S&A学术交流会议论文集(中国造船工程学会学术论文集)[C];2010年
7 林钨;许才;;风险分析在通信运营企业网络安全管理中的应用[A];广东省通信学会2006年度学术论文集[C];2007年
8 王海涛;;基于策略的网络安全管理研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
9 朱敏;;加强信息网络安全管理的几点思考[A];'2005数字江苏论坛——电子政务与地理信息技术论文专辑[C];2005年
10 朱敏;;加强信息网络安全管理的几点思考[A];'2005数字江苏论坛电子政务与地理信息技术论文专辑[C];2005年
相关重要报纸文章 前10条
1 记者 肖海员;江西将多举措破解网络安全管理难题[N];人民公安报;2011年
2 记者 杨飞;形成网络安全管理工作合力[N];菏泽日报;2014年
3 闫庆森 刘伟;聚焦网络安全管理[N];解放军报;2002年
4 毛寿斌;强化宾馆等网络安全管理[N];人民公安报;2007年
5 张坤;网络安全管理的相关问题[N];中华建筑报;2008年
6 鲍明爽;进一步规范网络安全管理[N];人民公安报;2009年
7 通讯员 李小鹏;武都区加强计算机网络安全管理[N];陇南日报;2009年
8 刁芳;天融信安全管理方案助力中小企业信息化建设[N];大众科技报;2005年
9 戈;大东网络推出网络安全管理平台[N];电脑商报;2007年
10 本报记者 崔宏;中国网络安全管理走向成熟[N];中国信息报;2006年
相关博士学位论文 前4条
1 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
2 吴金华;面向网络安全管理的策略架构及若干关键技术研究[D];华中科技大学;2009年
3 郎风华;基于人工智能理论的网络安全管理关键技术的研究[D];北京邮电大学;2008年
4 杨正益;制造物联海量实时数据处理方法研究[D];重庆大学;2012年
相关硕士学位论文 前10条
1 周鸿超;实时数据处理技术在网络安全管理系统中的研究与应用[D];北京邮电大学;2016年
2 王昌桂;基于经济开发区网络安全管理系统的研究与实现[D];电子科技大学;2012年
3 梅春霖;G网站网络安全管理系统中数据采集子系统的研究及实现[D];中国科学院大学(工程管理与信息技术学院);2015年
4 苏胆;统一网络安全管理中心的设计与实现[D];西安电子科技大学;2015年
5 王昭炜;中国电信网络安全管理平台安全监控功能的设计和实现[D];北京工业大学;2015年
6 侯腾飞;拒不履行信息网络安全管理义务罪研究[D];河北师范大学;2017年
7 张熙;多域网络安全管理系统策略一致性的研究与设计[D];北京邮电大学;2009年
8 裴娜;网络安全管理平台的设计与实现[D];北京邮电大学;2006年
9 王慧;网络安全管理平台的设计与实现[D];哈尔滨工程大学;2006年
10 朱乾林;基于策略驱动的网络安全管理平台研究及原型系统实现[D];哈尔滨工业大学;2006年
,本文编号:2270559
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2270559.html