基于军网的防水墙技术研究

发布时间:2021-06-19 17:46
  随着我军信息化建设步伐的不断加快,计算机网络技术在部队的应用日趋广泛。军队网络化建设是国防建设中的重要内容,其网络安全更是直接关系到国家的生死存亡。所以,加强军网安全防护技术的研究是必须高度重视的一项重大课题。本文以确保网络安全为出发点,主要研究基于军网的防水墙技术,详细地论述和深入地剖析军网安全需求和风险,提出网络安全体系框架、对策和模型。通过分析研究军队的网络安全现状、面临威胁和安全目标,从中提炼出军网安全的实质,为解决军队信息化安全建设提供一个整体的宏观的理论指导和基础构件的支撑,为军网安全的研究奠定坚实的理论基础,在军网安全建设的实践中起到理论指导作用。根据军队网络的体系结构框架,结合部队的特殊需求,依托部队现有的计算机网络环境和基础设施,研究军队网络的安全体系结构模型。并在此模型的指导下,提出一种新型的军队网络的安全整体解决方案,集成了安全技术、人员素质、管理制度等多种措施来解决网络系统的安全问题,构建一套完备的安全防护体系,为军队网络保驾护航。在该防护体系中,各种子系统以防水墙为核心,通过安全通信协议进行有机联动,形成一个动态、完整的安全体系。 
 
南京理工大学江苏省211工程院校
 
页数:89
 
【学位级别】:硕士
 
文章目录
摘要
Abstract
目录
1 绪论
    1.1 研究背景
    1.2 选题意义
    1.3 研究内容
        1.3.1 军网安全现状分析
        1.3.2 军网结构分析及防水墙模型设计
        1.3.3 构建以防水墙为核心的军网安全防护体系
    1.4 结构安排
2 网络安全概述
    2.1 网络安全的定义
    2.2 网络安全模型
    2.3 网络安全的各个层次
    2.4 网络安全的主要特征
    2.5 面临的主要威胁
    2.6 主要安全技术分析
        2.6.1 防火墙技术
        2.6.2 入侵检测技术
        2.6.3 防病毒技术
    2.7 当前研究重点
3 防水墙技术概述
    3.1 产生及发展
    3.2 防水墙的概念
    3.3 中软防水墙简介
    3.4 发展前景
4 军网安全现状分析
    4.1 军事网络安全发展概况
    4.2 研究意义
    4.3 基本现状
    4.4 产生军网安全问题的根本原因
        4.4.1 产品和技术依靠进口
        4.4.2 软件协议漏洞
        4.4.3 通信技术的弱点
    4.5 军网区别于其它网络的特点
        4.5.1 物理上与互联网绝对隔离
        4.5.2 可信端与互联网相反
        4.5.3 用户身份单一
        4.5.4 网络和系统具有唯一的主管方
        4.5.5 机动性要求高
        4.5.6 抗毁性要求高
        4.5.7 出现问题后果严重
    4.6 军网与其它网络面临威胁的不同
    4.7 未来发展
5 军网结构分析及防水墙模型设计
    5.1 军网总体介绍
        5.1.1 军网系统组成
        5.1.2 基本安全服务
        5.1.3 军网安全组成
    5.2 某团营区网结构
    5.3 军网结构的安全隐患
    5.4 当前防水墙产品的主要弱点
        5.4.1 标准规范
        5.4.2 市场开展
        5.4.3 功能界定
        5.4.4 身份认证
        5.4.5 兼容性
        5.4.6 加解密
    5.5 军网防水墙技术研究可行性分析
    5.6 军网防水墙模型分析
        5.6.1 结构组成
        5.6.2 遵循标准
        5.6.3 运行环境
        5.6.4 模块划分
    5.7 军网防水墙组成模块
        5.7.1 失泄密防护模块
        5.7.2 身份认证模块
        5.7.3 数据安全模块
        5.7.4 设备管理模块
        5.7.5 实时审计模块
        5.7.6 备份容灾模块
    5.8 小结
6 构建以防水墙为核心的军网安全防护体系
    6.1 设计目标
    6.2 联动技术简介
    6.3 基础平台和协议
        6.3.1 OPSEC平台
        6.3.2 BEEP协议
        6.3.3 IDXP协议
        6.3.4 SNMP协议
    6.4 构建防护体系的联动基础
        6.4.1 理论基础
        6.4.2 实践基础
    6.5 总体架构
        6.5.1 总体组成
        6.5.2 安全策略
        6.5.3 联动控制台
        6.5.4 技术关键
        6.5.5 技术特点
    6.6 具体结构
        6.6.1 防水墙控制台
        6.6.2 Agent
        6.6.3 策略处理器
    6.7 新型联动技术
        6.7.1 安全联动目标
        6.7.2 数据结构描述
        6.7.3 安全联动协议
    6.8 实施方法
        6.8.1 位置部署
        6.8.2 应用技术
        6.8.3 与防火墙联动
        6.8.4 与IDS联动
        6.8.5 与防病毒联动
        6.8.6 实施过程
        6.8.7 具体步骤
        6.8.8 技术优势
        6.8.9 技术目标
    6.9 管理制度和人员素质
        6.9.1 管理制度
        6.9.2 人员素质
    6.10 小结
7 结论与展望
    7.1 研究工作总结
    7.2 主要创新点
    7.3 存在问题
    7.4 今后的工作
致谢
参考文献
 
 
期刊论文
 
[1]电子政务中的网络安全探析[J]. 李昕,王宏光.  通化师范学院学报. 2009(10)
[2]联动网络安全防护体系[J]. 王金润,刘东荣.  山西建筑. 2008(29)
[3]一种主动式网络安全联动模型[J]. 赵晓娟,唐俊.  光盘技术. 2008(09)
[4]网络安全研究现状概述[J]. 雷鸣,谭捷.  硅谷. 2008(04)
[5]基于防水墙技术的企业信息安全研究[J]. 董志民.  计算机与网络. 2007(Z1)
[6]计算机病毒与反病毒的发展趋势[J]. 江玉祥.  安徽电子信息职业技术学院学报. 2006(06)
[7]基于代理的内部网络安全监控系统[J]. 耿保建,董金祥.  计算机应用与软件. 2006(09)
[8]网络安全技术发展趋势分析[J]. 郭牧.  通信世界. 2005(38)
[9]一种基于策略的网络安全联动框架[J]. 何恩,李毅.  信息安全与通信保密. 2005(07)
[10]网络安全技术及其发展趋势[J]. 邓奇强.  怀化学院学报. 2005(02)
 
硕士论文
 
[1]军队信息网络安全性研究与应用[D]. 许佩剑.山东大学 2008
[2]某内部网络安全防护系统的设计与实现[D]. 顾昕.四川大学 2006
[3]分布式防火墙及安全联动技术研究与实现[D]. 潘炜.西北工业大学 2004
[4]SNMP网络管理系统的设计与实现[D]. 黄勇.电子科技大学 2003
 


本文编号:2288533

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/2288533.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eaf76***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com