本篇论文目录导航:
【题目】国内互联网完全问题探究
【第一章】计算机网络安全防范探析绪论
【第二章】以太网及TCP/IP协议介绍
【第三章】网络流量分析系统设计
【第四章】网络安全系统仿真测试与结果分析
【总结/参考文献】计算机网络安全防护技术研究总结与参考文献
第五章 总结与展望
5.1 论文总结
传统的网络防御策略建立在防火墙控制有害流量,只允许无害流量通过,该策略建立在对已知网络威胁的防范;入侵检测设备用来检测网络,已确认是否为攻击流量,该策略建立在病毒库的建立;数据丢失防护设备用来阻止重要或敏感信息丢失,该策略无法改善受攻击状况,只能尽可能减轻被攻击的后果。
本文所提出的流量分析模型,在配合上述三种传统网络防御设备后,能够极大的增强网络安全性以及反制能力。
5.2 进一步研究的工作
目前数据流量分析模型建立在人工分析数据包的基础上,后续研究的重点是如何通过关键字将流量提供给后端服务器,通过服务器分析,将可疑流量以 ACL(访问控制列表)的形式自动下发给防火墙设备,使中兴特种数据分析平台与传统防御设备形成联动,以尽可能快的提高防御收敛速度,保护网络安全。
参考文献
[1]蓝巨龙。 信息网络安全与防护技术。2014
[2] 中国互联网信息中心。 (CNNIC)第35次中国互联网络发展状况统计报告
[3]赵秦。 计算机网络信息安全技术研究。《中国新技术新产品》。2009
[4]李海泉。计算机网络防火墙的体系结构。《微型机与应用》。2000
[5] 熊劲松。中兴特种专用设备系统(V4.0)用户手册。2012
[6] W.Richard Stevens.TCP/IP详解卷1 协议。2014
[7]曹岱鸣。中兴特种ZTSD V4.0.03 HASH算法详解。2014
[8] Comer D E. Internetworking With TCP/IP[J]. VI Principles Protocols & Architecture, 1995,
[9]李成耀。网络信息安全分层模型的研究。2007
[10] Todd Lammle.Cisco. Certified Network Associate Study Guide. 2012
[11] 雅各布森。 网络安全基础--网络攻防、协议与安全。 2011
[12] 顾武雄。 ISA Server2006企业级防火墙实战彻底攻略。2008
[13] 杜宗和。 商用混合ACL分流配置手册。2008
[14] 吕斌。 交换机原理及应用[J]. 电脑知识与技术, 2009
[15] 梁阿磊, 彭路。 路由器体系结构及其发展[J]. 小型微型计算机系统, 2001
[16] 程光, 龚俭, 丁伟,等。 面向IP流测量的哈希算法研究[J]. 软件学报, 2005
[17] Jain R. A comparison of hashing schemes for address lookup in computer networks. IEEE Trans. on Communications, 1992
[18] Cao Z, Wang Z, Zegura E. Performance of hashing-based schemes for Internet load balancing. In: Nokia FB,ed. Proc. of the IEEE INFOCOM 2000. Piscataway: IEEE Computer and Communications Societies, 2000.
[19] Cheng G, Gong J, Ding W. Distributed sampling measurement model in a high speed network based on statistical analysis. Chinese Journal of Computers, 2003
[20] Yoram Orzach. Wireshark网络分析实战。2015
致谢
在职研究生生活即将结束,借此机会,我要向研究生期间给予我帮助和鼓励的老师,同事,朋友表达由衷的感谢。
首先我要感谢我的导师成际镇教授,感谢他对我学习期间学业关心和指点。无论是在论文的开题过程,研究过程还是写作过程他都倾注了极大的心血,在此我向成际镇教授致以崇高的敬意。
其次我要感谢我的企业导师熊劲松部长,感谢他对我学习期间技术上的指导和工作上的帮助,正是他无私的付出与关怀,促进了我的成长与进步。
然后我要感谢我的同学们,是他们在我论文写作遇到困难时和我充分讨论,大家互相鼓励奋斗过了一个有一个夜晚。
最后我还要衷心的感谢对论文进行评审并提出宝贵意见的各位专家,感谢你们抽出宝贵的时间参加我的论文答辩。
兴趣是最好的老师,也是学生学习知识的动力源泉,在教学中利用高职生的好奇心,从而提高学生学习兴趣和学习积极性,进一步提高课堂教学质量。国家只有对人才培养加以重视,才能培养出符合社会发展的人才,而人才培养是一个漫长的过程,高职生作为国家的希望...
近年来,大数据技术在各领域广泛应用,经济发展、社会进步和人们生活的方方面面都离不开大数据技术,大数据时代信息数据剧增,对数据信息传输带来了巨大风险。...
利用计算机网络流量监控来阻止来自网络的攻击以及网络木马病毒等.设计计算机网络流量监控软件是优化与规划计算机网络的基础,不仅能够收集计算机网络上的数据资料,也可以对计算机网络进行持续性地监控.利用产生的计算机网络数据信息日记对网络进行研究分析,并...
计算机作为一种非常方便的工具,在给人们的生活带来方便的同时,有时候也沦为犯罪分子进行违法活动的工具。由于计算机与人们的生活息息相关,再加上计算机储存量大,方便快捷的特点,所以计算机用户往往会在计算机中储存一些人们的隐私信息,犯罪分子正是抓...
近年来, 随着科学技术的不断进步, 计算机网络在人们的生活中得到了较为广泛的应用, 在此过程中, 计算机网络安全成为了人们最为关注的问题, 计算机网络信息管理的重要性也越发凸显。...
1计算机网络安全问题的定义国际组织曾对计算机安全做过解释并给出定义:为数据处理系统设置和选用的技术层面和经管层面的安全保障,对计算机提供的硬、软件数据能够免受可抗力和不可抗力因素的干扰而受到破坏、更改和泄漏做出保障.上述对计算机安全的定义含...
引言计算机网络技术是人类现代社会的一项十分重要的发明,其深深改变了人们生活、工作的方式、习惯,甚至对人们的思想意识也产生了巨大影响。当前,计算机网络已经遍布社会生产活动的各个领域,极大地提高了工作效率,成为现代化大生产体系中的关键要素之一...
根据国务院有关规定,由教育部牵头主办全国职业技能大赛,大赛为全国职业院校师生提供了高水准技能竞技平台,将职业教育成果向社会展示。大赛为社会选拔了大批高素质、高水平技能型人才,为社会做出贡献。但大赛过后又急剧降温,大赛氛围忽冷忽热,主要原因...
网络空间作为一个新的作战领域,有着自身独特的规律。美军评价这个作战领域是一片未经勘测的深海,要充分理解其运行机制,需要想象力的跨越[1].这个全新的作战领域覆盖全球,其中的网络攻防行动快速、且会产生海量的网络事件,这对传统的网络防御技术提出了以...
计算机网络在人们日常生活中应用普遍,对人们的发展有着微妙的影响。在现今的社会生产发展当中,计算机发挥了重要作用,是人类生产生活不可或缺的一份子,随着科技的发展,网络的安全问题引起了人们的重视。...