一、基于Windows平台的网络安全系统IP Mon的设计(论文文献综述)
刘立坤[1](2021)在《深度报文检测的性能提升与安全增强》文中研究表明网络与信息安全技术深刻地改变着人类生活生产方式,与此同时,世界上大国间的博弈日趋激烈,跨主权犯罪团伙、黑产组织等活动日益猖獗,各种网络渗透与入侵的强度和严重程度不断飙升,严重影响各国国家安全与社会稳定。深度报文检测作为网络防御的核心技术,在网络信息安全保障中发挥着不可替代的作用,大模式集和大流量是其性能关键,影响各个环节的效率,针对每个环节的攻击也会影响和制约其发挥作用。因此,深度报文检测面临着性能和安全两方面挑战。不断增大的攻击特征规模增加了核心功能模式匹配算法的时空资源消耗,不断增长的网络流量增加了单机性能压力,不断涌现的具有针对性的攻击增加了安全威胁。国家级大流量深度报文检测技术亟待进一步优化改造。本文针对深度报文检测面临的挑战,研究基于模式特征和流量特征的模式匹配算法,面向算法复杂度攻击和网络渗透的深度报文检测安全防御能力,主要贡献如下:首先,从模式特征适应性的角度,研究深度报文检测系统的并行模式匹配算法。模式规模与模式特征是影响模式匹配性能的关键因素之一。真实环境下大模式集长度分布具有范围广、动态变化特征,现有模式匹配算法对长度敏感,仅在特定模式长度下具有高效性,缺少适应不同长度分布的高效匹配算法。为了解决这个问题,本文提出了一种基于千万模式特征优化的并行模式匹配技术,细粒度地对模式集进行重组、调度、评估与优化。本文采用不易陷入局部最优的遗传退火算法对模式划分的结果进行多核调度。根据模式长度的适应性,本文提出了评估与优化方案,通过建立评估标准衡量调度结果,通过模式集优化对不满足评估条件的结果再进行重组与调度。实验表明,当模式数量为10时,该算法比动态规划划分算法提高了43%,并且模式集规模越大,提升越明显。其次,从非命中流量特征分析的角度,研究深度报文检测系统的模式匹配性能提升算法。在实际工作中,流量内容命中模式集的概率不足万分之一,常用模式匹配算法并未考虑流量内容特征,如何提高非命中流量处理性能是提高系统性能的一个突破口。本文提出了一种基于非命中流量特征的模式匹配技术,通过增加对非命中流量中大量重复字符串的特殊处理,提高检测速度。首先,提取在一定时间窗口内网络流量中的重复字符串,通过k-grams法构建重复字符串库,然后,构建模式匹配框架,对常规内容和重复字符串采用不同模式匹配算法构建匹配子模块,并建立映射关系。实验表明,该算法比双路径方法提高了10%-30%。然后,从模式匹配算法脆弱性的角度,研究提高深度报文检测安全防御能力的方法。算法复杂度攻击(Algorithmic Complexity Attacks)是一种典型的利用模式匹配算法脆弱性消耗系统时空资源的攻击技术,攻击者通过掌握的先验知识伪造攻击数据,使算法一直运行在最坏时间复杂度上。本文从攻击流下的攻击检测算法、模式匹配算法和基于多核的流调度算法进行防御,提出了一种基于I级和II级两级阈值的算法复杂度攻击检测方法,基于自定义索引顺序的模式匹配算法,基于多核的流调度算法。实验表明,在攻击强度超过10%后,性能上,两级阈值检测法比无阈值提高11%-60%,比I级阈值提高4%-14%。当攻击强度为30%时,自定义索引顺序算法比常用算法提升79%,多核流调度算法受攻击影响较小,比自定义索引顺序算法提升21%。最后,从协议漏洞的角度,研究提高深度报文检测防御网络渗透的方法。网络渗透严重威胁深度报文检测系统的安全,如TCP状态机攻击和多路径传输攻击。TCP状态机攻击是攻击者通过伪造报文干扰系统的TCP状态机,误导其丢弃攻击流量,本文设计了TCP还原辅助缓冲区和TTL表识别此类攻击,实验表明,检测攻击成功率为96%。多路径传输攻击是攻击者通过将攻击数据分片,利用MPTCP协议将每个分片经过单独网络向目标传输,由于深度报文检测缺少分布式检测MPTCP协议,导致对攻击数据分片出现误判。本文定义了邻接内容,将多个深度报文检测系统相同流的内容关联起来,提出了分布式异步并行检测算法。从攻击强度和恶意特征分片数目两个方面进行的实验结果表明,攻击强度是影响整体性能的因素,随着攻击强度的增强,性能均呈下降趋势,平均检测攻击成功率达到98.8%。在相同的攻击强度下,比现有分布式检测算法性能提升4%-22%,且性能提升空间随着恶意特征分片数量的增加而增大,平均检测成功率提高到98.7%。
李凌书[2](2021)在《拟态SaaS云安全架构及关键技术研究》文中进行了进一步梳理云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界消失、内部通信机制暴露等特点,使得Saa S云也面临诸多新型安全挑战。现有Saa S云安全研究主要集中于传统外挂式安全技术向云上迁移,或是研究云上的动态性机制设计。网络空间拟态防御(Cyber Mimic Defense,CMD)综合利用动态、异构、冗余机制,基于拟态构造、拟态策略产生结构性内生安全增益,实现对拟态界内服务功能的安全防护,近年来受到业界的广泛关注。但如何将拟态安全防御思想应用于Saa S云场景的研究方兴未艾,存在诸多难题亟待解决。本文主要关注以下两个关键问题:1)如何建立具有内生安全效用的Saa S云架构,提升云基础设施及Saa S云服务安全性能;2)如何在保证Saa S服务正常运行的前提下,减少因引入安全防御框架、部署拟态伪装等技术对Saa S服务性能的影响。针对上述问题,本课题分别针对Saa S云内生安全架构、拟态Saa S服务部署及拟态伪装技术展开研究。首先,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构,提出一种基于Kubernetes的拟态化Saa S云内生安全架构。面向可实现性、实现代价以及安全增益对Saa S云系统进行拟态化改造,并基于容器云组合服务的特点设计了三种核心安全机制。然后,在多云融合的场景下,在Saa S服务部署阶段进一步提高拟态系统的异构性,并通过合理选择物理资源以降低业务端到端时延,提出一种基于多云融合的拟态Saa S服务部署方法。最后,针对拟态异构云资源池中的网络嗅探和同驻攻击,综合考虑使用动态迁移、蜜罐部署、指纹修改等方法,分别提出一种基于信号博弈的容器迁移与蜜罐部署方法和一种基于指纹匿名的多容器协同拟态伪装方法。本课题的主要研究内容如下:1.针对Saa S云服务攻击面增大、安全管控困难的问题,提出一种拟态化Saa S云内生安全系统架构Mimicloud。首先,基于Saa S云组合服务模式进行二次开发,构建基于DHR模型的拟态化系统架构,利用云计算技术降低拟态技术的实现代价,实现对原有系统的良好兼容与过渡。其次,Mimicloud引入了动态重构、多维重构和交叉校验等安全机制,以消除攻击者获得的攻击知识,防止多个容器因同构漏洞而被攻破,提高Saa S服务的容侵能力。最后,基于排队理论动态分析Mimicloud的服务状态,进而调整拟态轮换策略和服务冗余度,实现安全与性能的折中。基于原型系统的实验测试表明,相较于普通Saa S云系统,Mimicloud可在增加28%的服务延迟成本条件下有效增强Saa S云服务的安全性。2.针对云中同构同源漏洞的威胁和云服务提供商不可信的问题,提出一种基于多云融合的拟态Saa S服务部署方法PJM。首先,在研究内容1的基础上进一步通过多云部署和碎片化执行提高拟态Saa S系统的异构性,利用云中的异构池化资源配置和动态调用分配机制,使得攻击者难以掌握跨平台拟态服务的变化规律并找出可利用的脆弱性条件。其次,将Saa S业务的部署过程建模为一个虚拟网络映射问题,提出容器同驻惩罚机制和多云部署奖励机制,通过优选合理的异构云基础设施来减少攻击者逃逸的可能性。最后,为减少拟态机制和数据跨云传输对系统性能的影响,提出一种基于近端策略优化的拟态化虚拟网络功能映射算法PJM。实验结果表明,多云部署的拟态Saa S服务可使攻击成功率下降约80%,所提算法PJM通过优化映射策略,较对比算法可降低约12.2%的业务端到端服务时延。3.针对Saa S云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,提出一种基于动态迁移和虚假信号的容器拟态伪装方法CDMFS。首先,通过环境感知和自身形态的迭代伪装来造成攻击者的认识困境,提出一种基于网络欺骗的容器拟态伪装方法,提高云系统的“测不准效应”。其次,综合利用移动目标防御、蜜罐等技术进行防御场景重构,降低攻击可达性,并诱使攻击者入侵蜜罐容器,进而暴露出更多的攻击意图和手段。最后,建立信号博弈模型对攻防双方的行为及收益进行均衡分析,为选择最优的拟态伪装类型和防御时机提供参考。实验结果表明,所提策略能够降低同驻攻击达成的概率,较对比算法获得约19%的防御收益提升。4.针对攻击者通过多维指纹信息交叉验证来锁定攻击目标的问题,提出一种基于指纹匿名的多容器协同拟态伪装方法CFDAA。首先,在研究内容3的基础上进一步提高Saa S云服务拟态伪装的欺骗性,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度;其次,通过建立容器指纹数据集的语义分类树,对容器指纹修改开销进行量化评估;最后,为实时在线处理快速大量实例化的容器,提出一种基于数据流匿名的动态指纹欺骗算法,通过时延控制和簇分割对容器指纹修改策略和发布时限进行设计。实验结果表明,所提方法能够在额外时间开销可控的情况下,显着提高攻击者定位目标云资源所需的攻击开销。
杨俊军[3](2020)在《基于风险理论的C市国税局网络信息安全系统优化》文中进行了进一步梳理随着信息技术的迅猛发展和网络技术应用的日益普及,大数据、工业4.0、5G通讯等高新技术产业应用加速了信息化进程全面开展,信息资源己经成为国家经济建设发展的重要战略资源之一。传统的税收工作方式已经不能适应现代化税收事业发展的需要,税收工作对网络和信息系统的依赖程度与日俱增,税收工作逐步由信息系统管理向大数据管理发展。保护税务信息安全,维护纳税人和国家共同利益,是当前国税信息化发展中迫切需要解决的重大问题。本文以风险评估,安全需求为基础,制定安全框架结构,以达到信息安全系统全面提升的目标,具体地内容如下:首先以C市国税局网络信息系统为分析对象,从物理、网络、系统、应用等五个方面进行了风险分析,随后结合C市国税局部门的实际情况,为该C市国税部门量身制定网络系统安全体系升级策略和方案。其次根据所制定的理论方案,进行实际实现,从网络安全及防火墙的使用、操作系统安全的实现方法、防毒系统的实现、数据安全的实现四个方面给出了整个C市国税局网络信息系统进行升级的具体实现方法,最终实现了C市国税局网络系统优化的目标。本文工作将为C市国税局信息化建设提供有力的补充,同时为其他省辖市税务信息化安全体系的建设提供借鉴经验,促进国家地市级税务信息化安全体系的建设和完善,更进一步推动我国税务信息化安全体系的建设和完善。
董长伟[4](2020)在《基于大数据的网络安全流量分析与感知系统的设计与实现》文中研究说明伴随着互联网的蓬勃发展、5G时代的到来,网络越来越融入到人们的日常生活,网络安全也成为社会重点关注的对象。面对当前复杂的网络环境,将大数据和机器学习技术应用于网络安全领域已成为行业研究的重点方向。本文设计并实现了基于大数据的网络安全流量分析与感知系统,该系统具有两大核心功能:网络安全流量分析与预警、网络攻击溯源。从核心功能出发,本文完成了以下工作:1)网络流量数据采集与处理模块。该模块支持跨平台工作,基于Gopacket技术进行数据包的采集与分析,解析出84维特征向量和流量五元组信息,并将数据信息传递给数据存储模块;2)数据存储模块。本文基于Kafka、布谷鸟过滤器、mysql和Redis设计并实现了三套存储方案:K存储、C存储、D存储,满足了不同模块对数据实时性高效传输、数据高效存储和随机查询的需求,解决了单一传统数据库不能很好适应大数据高并发的问题,具有一定实用价值;3)异常流量分析与预警模块。本文基于Spark使用流式k-means进行异常流量分析工作及预警工作,模型优势是不需要进行数据标注,在CICIDS2017数据集上取得了74.35%的查全率;4)攻击溯源模块。本文讨论并实现了两类溯源算法:主从式攻击溯源和递归式攻击溯源,并使用OPNET软件搭建半实物仿真环境,进行溯源功能和性能测试。在仿真运行20分钟后进行平均2000次查询,两类算法分别取得了98.95%和97.85%的成功率,结果表明了主从式攻击溯源算法能更好的解决溯源问题,具有一定的实用价值;5)交互式查询模块。该模块是服务后端,包含数据服务和数据管理功能,对外提供服务接口和数据支持。本文最后对系统进行功能和性能测试,测试结果验证了系统各个模块能够相互协调工作,证实了系统在异常流量分析和网络攻击溯源上的有效性、可靠性,对大数据条件下提升网络的安全性具有一定应用价值。
冯宽[5](2020)在《融合数据平台特权访问安全关键技术与系统研究》文中研究指明随着大数据时代的到来,诸如数据湖一类的融合数据平台正在落地。在助力大数据存储、分析的同时,内部威胁成为阻碍其发展的严重安全问题。特权账号是访问平台的钥匙,然而存在着平台管理员不清楚平台内部有哪些特权账号、特权账号被哪些对象使用的问题。不同用户、应用程序共享特权账号密码,存在着出现安全事故难以追溯根源的问题,特权账号统一管理迫在眉睫。针对应用程序访问平台,硬编码凭据问题是导致特权账号密码泄露的根本原因,现有解决方案存在适配成本大或可能造成系统崩溃的问题,难以满足企业实际安全需求。针对用户图形化运维,现多使用视频回放方式进行特权行为审计,存在成本高、效率低的问题,需找到一种更加智能的审计方案。为了保证特权账号安全,本文从账号安全存储、账号安全使用展开研究。基于分级加密机制和密钥安全分享算法,本文设计了一个密码保险箱,保证了密码存储的高度安全,实现了特权账号密码的统一管理,使得特权账号密码分布、使用情况清晰明了。针对用户访问平台主机,基于代理技术、访问控制技术,设计了一个人机交互特权账号管理体系架构,实现了用户与特权账号密码的分离,针对用户字符型运维,通过设置特权行为控制策略、解析用户特权操作命令,可实时拦截用户不合法的特权行为,实验结果表明该架构核心功能均已正常实现,性能开销在合理范围内,相比于直连方式安全性更高。针对应用程序访问数据库,基于应用程序接入认证、替换硬编码凭据、安全加固措施,设计了一个机机交互特权账号管理体系架构,无需修改源代码、配置文件,即可解决硬编码凭据问题,实验结果表明核心功能均已正常实现,引入的时间开销小,相比于其他架构适配成本更低、安全性更高。针对用户图形化运维平台主机,本文设计了一个用户特权行为智能审计体系架构,可自动化地识别不合法的用户特权行为。该架构首先采集用户运维过程中形成的操作碎图,然后使用改进后的场景文本阅读算法提取用户操作图中的文本信息,将文本信息与特权行为审计数据库关键词列表进行比对,还原用户特权行为,并根据管理员预设的用户权限策略,确定用户特权操作的拦截与放行。本文以真实场景中的特权用户窃取平台机密数据为例,展示了该架构的完整功能,其可用于防止平台数据泄露;测试了特权行为审计的整体性能,行为识别准确率和时间开销均处于合理范围内。
唐丽[6](2020)在《《工业互联网安全》(节选)英汉翻译报告》文中认为本报告基于作者翻译《工业互联网安全》一书第四、五、六章的翻译实践,源文作者为帕斯卡·阿克曼。所选章节阐释了现阶段维护工业控制系统的有效技术手段,包括工业控制系统风险评估、普渡企业参考体系结构、全厂融合以太网、以及纵深防御模型。考虑到源文本为信息型文本,作者借助纽马克交际翻译和语义翻译理论指导,使用增减词、注释、具体化等翻译技巧,忠实准确、流畅明晰地处理了原文。本报告主要由六个部分组成:第一部分简要介绍了报告的实施背景和实践意义;第二部分梳理了源文本相关内容,对原文做了文本分析;第三部分阐述了实施翻译前的准备活动;第四部分介绍了该翻译实践的实施流程,指出了此次实践的翻译重难点和相应的解决措施;第五部分为结合翻译理论与实践的案例讨论;第六部分概括和思考了翻译过程中的经验与教训。其中第四、五部分为本报告的主要内容。通过此次翻译实践,作者进一步认识到交际翻译和语义翻译的结合使用对提高科技文本翻译质量具有重要意义,同时作者了解到了有关维护工业控制系统网络安全的最新形势。希望本实践能为其他从事该领域工作的专业人员和译者提供参考文献资料。
李荣[7](2019)在《忻州市M通信公司局域网安全问题及策略研究》文中研究说明本文以忻州M通信公司为研究对象,以网络安全相关理论为指导,系统分析了该公司目前存在的局域网安全风险及漏洞,同时归纳总结了该公司市场部局域网监控需求,并在此基础上,采用了C/S模式,从控制端和用户端两个方面,结合忻州M通信公司的基本运行情况,设计了一套完整可行的局域网监控系统。其中,控制端主要实现了管理员管理、信息交流、用户列表等五大功能;用户端主要实现了消息传递、文档传输等三大功能。该监控系统能够有效约束员工不规范的工作行为,减少员工失误操作,从而从根本上降低内部攻击的可能性,同时还有利于提高公司职员工作效率。本文对KEAP网络安全机制进行改进,并进行仿真测试,测试结果满足设计要求。本文共分为六章:论述了本课题的研究背景,包括信息技术对当今社会的重要性和危害。强调了局域网安全的必要性,总结了国内外围绕局域网安全系统的研究现状,引出了本设计课题;第二章主要是理论基础。阐述了局域网安全监控原理、主机安全机制、虚拟专用网技术等;第三章主要以忻州M通信公司为研究对象,系统分析了该公司市场部局域网安全现状,同时详细描述了现阶段该公司市场部局域网存在的安全风险;第四章从物理安全、系统安全、网络安全、应用程序安全、安全管理五个方面逐一讨论了忻州M通信公司网络安全需求;第五章以第四章的网络需求为依据,提出了该公司市场部局域网安全升级方案,同时设计了网络安全监控系统,并进行仿真测试;第六章为全文总结。
黄瑞[8](2019)在《漏洞与威胁闭环管理系统的设计与实现》文中研究说明飞速发展的信息通信和计算机技术,改变了人们的生活方式,推动了生产方式的变革,但由此所引起的信息安全问题随之增长,网络系统所面临的安全威胁也不断发展演化。而漏洞是引发安全问题的重要原因之一,大部分的网络攻击都是基于漏洞发起的。若生产系统在网络中的设备通过漏洞被非法者恶意攻击,将会导致不可预估的损失甚至灾难性的破坏。为避免由于漏洞的存在而使资产受到威胁,部分企业也会部署一些相应的网络安全产品以降低企业生产过程中的安全风险。随着IT环境的不断发展,每年被披露的漏洞数量逐年递增,威胁也在随时间的变化而变化。若仅有某一种安全产品并不能够全面地检测和反应生产环境的安全性,若使用多种安全设备,由于安全产品相对独立,给企业在使用和管理这些安全产品时带来不便。此外,由于企业的安全漏洞管理难度不断增加,企业安全漏洞管理面临这几个方面挑战:漏洞管理环节缺失,比如漏洞未根据企业实际影响情况进行优先级划分;应急漏洞相应被动缓慢,比如漏洞不能及时发现并通知安全管理员,无法做到及时防护;互联网暴露资产缺少监管。漏洞管理的全过程应至少包括从漏洞发现到漏洞评估到漏洞修补再到修补评估环节,应具有闭环管控的特点,但目前漏洞管理流程中大多重发现轻修补,发现和评估漏洞之后的工作主要依靠人工被动实施,缺乏自动化管理的方法,使得人们在漏洞管理工作中容易出现纰漏或错误。漏洞管理是风险管理工作中具有较高投入和效果比的管理环节,是网络安全工作中非常重要的环节,可以有效防止安全事故带来的损失和影响。本文的目的是设计和实现一套漏洞闭环管理系统来解决以上问题。该系统提供漏洞管理的全过程支撑,具有资产管理、漏洞采集和处理、漏洞威胁管理、告警管理、漏洞治理等功能。本系统通过采集企业内网的主机和漏洞信息、网站漏洞信息、漏洞威胁情报等信息,完善漏洞管理的流程,使得相关的安全管理者可以直观地掌握漏洞情况和治理情况,及时收到响应信息,帮助客户建立快速响应机制,及时有效完成漏洞修补工作。本系统基于PyCharm可视化Python集成开发环境,后台开发采用Django框架,实现系统的主要业务逻辑,数据库使用PostgreSQL数据库管理系统。通过对系统需求进行详尽的分析之后设计和实现了整个系统功能,最后对系统进行全面测试,使得本系统能够满足用户的需要以及企业安全管理工作的需要。
宋姝雨[9](2020)在《基于软件定义安全的防火墙系统设计与实现》文中研究指明软件定义网络(Software-Defined Networking,SDN)技术的出现为网络安全提供了全新的研究思路,软件定义安全(Software-Defined Security,SDS)技术将安全数据平面与安全控制平面分离,通过软件编程与开放接口实现更加灵活的网络安全系统。防火墙(Firewall)作为一种重要的网络安全防护技术,能够对网络中的数据包进行过滤和拦截,然而传统基于硬件设备实现的防火墙往往受到物理限制,在一个网络中需要在多个网络位置安装防火墙设备,并且难以与其他安全实体协同。本文基于防火墙技术的原理,结合SDN技术在网络安全应用上的优势,设计并实现了一种软件定义防火墙系统。该系统具有全网访问控制、流量实时监控和安全策略动态更新的优势。系统提供两种不同类型的防火墙安全服务,即包过滤防火墙安全服务和状态检测防火墙安全服务,基于Openday Light开源控制器完成防火墙安全服务控制层的开发,并利用Open Flow协议实现安全策略的灵活下发。此外,作为协同防御系统的一部分,系统提供北向RESTful接口使得入侵检测系统能够通过网络协议更新安全策略,并且基于s Flow技术实现了网络流量的实时监控。本文利用Mininet搭建虚拟拓扑对系统的防火墙安全服务以及流量监控功能进行仿真测试,结果表明防火墙安全服务能够按照制定的安全策略对网络进行访问控制,并且能够在流量监控中心完成流量解析以及流量划分。最后,本实验室网络安全小组使用实物搭建协同防御系统,本文设计的软件定义防火墙系统在其中起到实时接收安全策略并拦截恶意流量的作用。小组对协同防御系统进行多次攻防测试,结果表明协同防御系统能够在较短时间内发现并抵御网络攻击。
陈金健[10](2018)在《基于安全数据交换技术的智慧园区网络的设计》文中指出自2012年国家各部委相继启动智慧城市相关的试点工作以来,各领域智慧化建设成果显着,通过基础网络和IT设施对城市基础设施进行智慧化改造,为城市治理决策提供全面的数据应用服务,网络作为底层的支撑系统,是智慧城市发展的根基。目前来看,智慧城市的网络建设还在摸索阶段,各地都在以自己的需求来规划,没有形成统一的标准,同时还面临日益严峻的信息安全的威胁,因此规划设计一套稳定、安全、先进的网络架构显得尤其重要。本论文分析了智慧城市建设中网络的建设意义和背景,面临的巨大的挑战,网络设计所使用的网络技术及设计思路。利用相关技术构建一套可靠稳定、安全全面的网络体系。从网络的层次化设计、云计算虚拟化设计、数据安全交换以及系统化系统设计思想进行规划设计,构建一个新模式、新技术、一体化的智慧园区基础网络。
二、基于Windows平台的网络安全系统IP Mon的设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Windows平台的网络安全系统IP Mon的设计(论文提纲范文)
(1)深度报文检测的性能提升与安全增强(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景和意义 |
1.2 深度报文检测概述 |
1.2.1 深度报文检测简介 |
1.2.2 深度报文检测关键技术 |
1.2.3 深度报文检测面临的安全威胁 |
1.3 相关研究综述 |
1.3.1 面向深度报文检测的性能提升技术 |
1.3.2 面向深度报文检测的安全威胁 |
1.3.3 面向绕过深度报文检测的网络渗透技术 |
1.4 研究内容与组织结构 |
1.4.1 本文研究内容 |
1.4.2 本文组织结构 |
第2章 基于千万模式特征优化的并行模式匹配算法 |
2.1 引言 |
2.2 相关工作 |
2.3 基于千万模式特征优化的并行模式匹配算法 |
2.3.1 模式重组 |
2.3.2 模式重组结果评估 |
2.3.3 模式集优化 |
2.4 基于千万模式特征优化的并行模式匹配算法分析 |
2.5 实验结果与分析 |
2.5.1 实验平台 |
2.5.2 实验环境 |
2.5.3 实验结果 |
2.6 本章小结 |
第3章 基于非命中流量特征分析的模式匹配算法 |
3.1 引言 |
3.2 相关工作 |
3.3 基于重复字符串的模式匹配算法 |
3.3.1 基于重复字符串的模式匹配算法框架 |
3.3.2 重复字符串匹配模块 |
3.3.3 基于重复字符串的模式匹配算法扫描 |
3.4 基于重复字符串的模式匹配算法分析 |
3.5 实验结果与分析 |
3.5.1 实验环境 |
3.5.2 实验结果 |
3.6 本章小结 |
第4章 面向算法复杂度攻击的DPI安全增强 |
4.1 引言 |
4.2 相关工作 |
4.3 算法复杂度攻击模型 |
4.4 基于I级和II级阈值的算法复杂度攻击检测算法 |
4.5 基于自定义索引顺序模式匹配算法 |
4.5.1 基于自定义索引顺序模式匹配算法的自动机构建 |
4.5.2 基于自定义索引顺序模式匹配算法的自动机扫描 |
4.5.3 基于自定义索引顺序模式匹配算法分析 |
4.6 基于多核的流调度算法 |
4.7 实验结果与分析 |
4.7.1 实验环境 |
4.7.2 实验结果 |
4.8 本章小结 |
第5章 面向绕过行为检测的DPI安全增强 |
5.1 引言 |
5.2 相关工作 |
5.2.1 TCP状态机攻击 |
5.2.2 MPTCP协议 |
5.2.3 多路径传输攻击 |
5.3 TCP状态机攻击检测 |
5.3.1 TCP状态机攻击模型 |
5.3.2 TCP状态机攻击检测 |
5.4 多路径传输攻击检测 |
5.4.1 邻接内容 |
5.4.2 算法状态机 |
5.4.3 分布式异步并行检测算法 |
5.5 TCP状态机攻击检测实验结果与分析 |
5.5.1 实验环境 |
5.5.2 实验结果 |
5.6 多路径传输攻击检测实验结果与分析 |
5.6.1 实验环境 |
5.6.2 实验结果 |
5.7 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
致谢 |
个人简历 |
(2)拟态SaaS云安全架构及关键技术研究(论文提纲范文)
摘要 |
Abstract |
主要缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 云计算简介 |
1.1.2 SaaS云 |
1.1.3 SaaS云安全问题 |
1.2 相关研究现状 |
1.2.1 传统SaaS安全防御技术 |
1.2.2 新型安全防御技术 |
1.3 课题提出 |
1.3.1 SaaS云与拟态架构的兼容性 |
1.3.2 研究意义 |
1.4 主要创新点及贡献 |
1.5 论文组织结构 |
第二章 拟态化SaaS云内生安全系统架构 |
2.1 引言 |
2.2 系统架构 |
2.3 核心安全机制 |
2.3.1 执行体动态重构 |
2.3.2 执行体多维重构 |
2.3.3 多执行体交叉校验 |
2.4 实验结果与分析 |
2.4.1 实验环境设置 |
2.4.2 基于Matlab的仿真评估 |
2.4.3 基于Kubernetes的系统实际测试 |
2.5 本章小结 |
第三章 基于多云融合的拟态SaaS服务部署方法 |
3.1 引言 |
3.2 威胁分析 |
3.3 面向多云融合的VNE模型 |
3.3.1 总体概述 |
3.3.2 虚拟网络映射问题 |
3.3.3 拟态化虚拟网络映射模型 |
3.4 基于近端策略优化的MVNE算法 |
3.4.1 智能体的交互环境 |
3.4.2 算法框架 |
3.4.3 神经网络构造 |
3.5 实验结果与分析 |
3.5.1 环境与参数设置 |
3.5.2 结果与分析 |
3.6 本章小结 |
第四章 基于动态迁移和虚假信号的容器拟态伪装方法 |
4.1 引言 |
4.2 威胁分析 |
4.3 理论基础及框架 |
4.3.1 总体概述 |
4.3.2 实现框架 |
4.3.3 关键安全模块 |
4.4 基于信号博弈的拟态伪装方法 |
4.4.1 博弈模型 |
4.4.2 博弈均衡分析 |
4.5 实验结果及分析 |
4.5.1 环境与参数设置 |
4.5.2 结果与分析 |
4.6 本章小结 |
第五章 基于指纹匿名的多容器协同拟态伪装方法 |
5.1 引言 |
5.2 威胁分析 |
5.3 理论基础及框架 |
5.3.1 总体概述 |
5.3.2 实现框架 |
5.3.3 安全性的理论基础来源 |
5.4 基于容器指纹匿名的拟态伪装模型 |
5.4.1 数据流匿名 |
5.4.2 指纹修改开销 |
5.5 基于聚类的指纹匿名欺骗方法 |
5.5.1 算法设计思想 |
5.5.2 算法实现 |
5.5.3 复杂度分析 |
5.6 实验结果及分析 |
5.6.1 环境与参数设置 |
5.6.2 结果与分析 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(3)基于风险理论的C市国税局网络信息安全系统优化(论文提纲范文)
摘要 |
Abstract |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外税务信息系统的信息安全系统研究现状 |
1.2.2 国内税务信息系统的信息安全系统研究现状 |
1.3 本文研究内容 |
第二章 理论基础 |
2.1 网络信息安全理论 |
2.1.1 信息安全的基本概念 |
2.1.2 信息安全的模型和体系 |
2.2 网络信息安全风险理论 |
2.2.1 风险管理理论背景 |
2.2.2 风险管理理论结构 |
2.2.3 国内风险管理理论应用 |
2.3 本章小结 |
第三章 C市国税局网络系统安全风险分析 |
3.1 运用FMEA风险分析工具进行风险分析 |
3.2 物理安全风险分析 |
3.3 网络平台的安全风险分析 |
3.3.1 内网风险分析 |
3.3.2 路由器风险分析 |
3.4 系统的安全风险分析 |
3.4.1 计算机操作系统存在安全隐患 |
3.4.2 通信协议存在安全隐患 |
3.5 应用的安全风险分析 |
3.5.1 数据库风险分析 |
3.5.2 病毒风险分析 |
3.6 其他的安全风险管理 |
3.7 本章小结 |
第四章 网络系统安全总体改进方案和体系结构 |
4.1 安全需求分析 |
4.2 系统安全目标 |
4.3 系统安全总体优化方案 |
4.3.1 防火墙设置优化 |
4.3.2 物理层优化 |
4.3.3 系统层优化 |
4.3.4 网络层优化 |
4.3.5 数据层优化 |
4.3.6 管理层优化 |
4.4 本章小结 |
第五章 C市国税局网络系统安全总体优化的实现 |
5.1 网络安全及防火墙的使用 |
5.1.1 网上交税子系统防火墙配置策略原则 |
5.1.2 网上交税子系统设置 |
5.1.3 广域网络防火墙的使用策略 |
5.1.4 入侵检测系统(IDS)拓扑图 |
5.2 操作系统安全的实现方法 |
5.2.1 设置入侵检测体系 |
5.2.2 建立网络安全紧急相应体系 |
5.2.3 增加漏洞扫描体系 |
5.2.4 加强身份认证 |
5.2.5 增加对信息的加密 |
5.2.6 加强物理隔离系统 |
5.2.7 升级系统安全性 |
5.3 防毒系统的实现 |
5.3.1 病毒发展的多样化 |
5.3.2 使用网络防病毒软件 |
5.4 数据安全的实现 |
5.4.1 数据安全威胁来源 |
5.4.2 数据安全措施 |
5.5 管理制度的优化 |
5.6 技术应用优化 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(4)基于大数据的网络安全流量分析与感知系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究内容及意义 |
1.2 国内外研究现状 |
1.3 各章节内容及组织结构 |
第二章 理论知识与关键技术介绍 |
2.1 理论知识介绍 |
2.1.1 网络安全 |
2.1.2 异常流量 |
2.1.3 网络攻击的处理措施 |
2.2 关键技术介绍 |
2.2.1 语言技术栈介绍 |
2.2.2 大数据相关技术介绍 |
2.2.3 后台相关技术介绍 |
2.2.4 数据包采集技术介绍 |
2.2.5 通信网络仿真技术介绍 |
2.2.6 网络数据处理工具技术介绍 |
2.3 其他相关内容介绍 |
2.3.1 TCP/IP数据报文介绍 |
2.4 本章小结 |
第三章 系统需求分析与功能设计 |
3.1 需求分析 |
3.2 系统总体设计 |
3.2.1 设计思路 |
3.2.2 总体架构设计 |
3.2.3 系统运行流程 |
3.3 系统各模块功能设计及工作流程简述 |
3.3.1 网络流量数据采集与处理模块 |
3.3.2 数据存储模块 |
3.3.3 攻击溯源模块 |
3.3.4 异常流量分析与预警模块 |
3.3.5 交互式查询模块 |
3.4 系统核心功能设计 |
3.4.1 攻击溯源 |
3.4.2 异常流量分析 |
3.5 本章小结 |
第四章 系统功能具体实现 |
4.1 开发环境 |
4.2 功能模块实现 |
4.2.1 网络流量数据采集与处理模块 |
4.2.2 数据存储模块 |
4.2.3 攻击溯源模块 |
4.2.4 异常流量分析与预警模块 |
4.2.5 交互式查询模块 |
4.3 本章小结 |
第五章 系统测试及分析验证 |
5.1 网络安全流量分析 |
5.1.1 NetFlow_Streaming_KMeans模型训练 |
5.1.2 异常流量分析与预警线上部署 |
5.2 网络攻击溯源 |
5.2.1 测试环境及网络拓扑搭建 |
5.2.2 部署及仿真 |
5.2.3 性能评估与分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文主要工作 |
6.2 未来展望 |
参考文献 |
致谢 |
(5)融合数据平台特权访问安全关键技术与系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 本文的主要研究内容 |
1.3 本文组织结构 |
第2章 相关工作 |
2.1 引言 |
2.2 特权账号管理 |
2.2.1 特权账号管理规范 |
2.2.2 人机交互特权账号管理国内外研究现状 |
2.2.3 机机交互特权账号管理国内外研究现状 |
2.3 特权行为智能审计 |
2.4 本章小结 |
第3章 融合数据平台的特权账号管理 |
3.1 引言 |
3.2 密码保险箱 |
3.2.1 密码安全存储 |
3.2.2 密码保险箱密封/解封 |
3.2.3 特权账号生命周期管理 |
3.3 人机交互过程中的特权账号管理 |
3.3.1 架构设计 |
3.3.2 会话连接器 |
3.3.3 特权操作拦截与放行 |
3.4 机机交互场景中的特权账号管理 |
3.4.1 架构设计 |
3.4.2 应用程序接入认证 |
3.4.3 替换硬编码凭据 |
3.4.4 安全加固措施 |
3.5 本章小结 |
第4章 融合数据平台的特权行为智能审计 |
4.1 引言 |
4.2 特权行为图像采集 |
4.3 基于深度学习的图像信息提取 |
4.3.1 预处理阶段 |
4.3.2 文本检测 |
4.3.3 文字识别 |
4.4 基于文本信息的特权行为分析审计 |
4.5 本章小结 |
第5章 实验和评价 |
5.1 引言 |
5.2 特权账号管理的测试和评价 |
5.2.1 人机交互特权账号管理测试与评价 |
5.2.2 机机交互特权账号管理测试与评价 |
5.3 特权行为智能审计实验和评价 |
5.3.1 特权行为审计功能测试 |
5.3.2 特权行为审计性能测试 |
5.3.3 特权行为审计相关工作对比 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
(6)《工业互联网安全》(节选)英汉翻译报告(论文提纲范文)
摘要 |
Abstract |
1.An Introduction to Translation Project |
1.1 Background of Translation Project |
1.2 Significance of Translation Project |
2.Overview of the Source Text |
2.1 Introduction to the Writer and Press |
2.2 Main Content of the Source Text |
2.3 Analysis of the Source Text |
3.Translation Preparations |
3.1 Translation Tools |
3.2 Relevant References |
3.3 Term Base |
4.Description of Translation Process |
4.1 Theoretical Guidance |
4.2 Focuses in the Translation |
4.2.1 Coherence and Fluency of the Translation |
4.2.2 Confirmation of References |
4.3 Difficulties in the Translation |
4.3.1 Handling of Photo |
4.3.2 Rendering of Computer Virus Name |
4.3.3 Understanding of Relevant Rationale |
4.4 Proofreading |
5.Case Study |
5.1 Communicative Views on Translation |
5.1.1 Logic of the Translation |
5.1.2 Fluency of the Translation |
5.1.3 Readability of the Translation |
5.1.4 Accuracy of the Translation |
5.1.5 Idiomaticity of the Translation |
5.1.6 Specification of the Translation |
5.2 Semantic Views on Translation |
5.2.1 Choice of Word Meaning |
5.2.2 Translation of Computer Virus Name |
5.2.3 Rendering of Negative Expression |
5.3 Non-linguistic Challenges |
6.Conclusion |
Bibliography |
Acknowledgements |
Appendix A Term Base |
Appendix B Source Text and Target Text |
攻读硕士学位期间从事的科研工作及取得的成果 |
(7)忻州市M通信公司局域网安全问题及策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 我国发展趋势 |
1.3 研究目的 |
1.4 本论文的主要内容 |
第二章 相关理论概念 |
2.1 局域网安全监控原理 |
2.2 主机安全机制 |
2.3 VPN技术 |
2.3.1 VPN加解密技术 |
2.3.2 VPN密钥管理技术 |
2.3.3 VPN身份认证技术 |
2.4 防火墙功能 |
2.5 访问控制列表ACL |
第三章 忻州M通信公司市场部局域网络现状 |
3.1 忻州M通信公司市场部互联网络系统应用现状 |
3.2 忻州M通信公司市场部网络架构 |
3.3 忻州M通信公司市场部网络安全风险 |
3.3.1 物理安全风险 |
3.3.2 网络安全风险 |
3.3.3 系统安全风险 |
3.3.4 应用安全风险性 |
3.3.5 人为因素安全风险 |
第四章 忻州市M公司局域网安全需求分析 |
4.1 忻州M通信公司市场部局域网安全需求 |
4.1.1 局域网物理安全层面安全防控需求 |
4.1.2 局域网系统安全层面安全防控需求 |
4.1.3 局域网应用程序安全层面安全防控需求 |
4.1.4 局域网安全管理层面安全防控需求 |
4.2 忻州M通信公司市场部局域网监控需求 |
4.2.1 局域网监控功能性需求分析 |
4.2.2 局域网监控非功能性需求 |
第五章 M公司市场部局域网安全升级及仿真测试 |
5.1 M公司市场部局域网安全升级方案设计 |
5.1.1 升级设计原则 |
5.1.2 局域网物理安全升级方案 |
5.1.3 局域网系统安全升级方案 |
5.1.4 局域网入侵检测升级方案 |
5.1.5 监控系统升级方案 |
5.1.6 基于KEAP协议的工作流程设计 |
5.2 局域网安全升级效果仿真测试 |
5.2.1 Metasploit渗透测试平台 |
5.2.2 基于非对称密钥的合法性认证过程 |
5.2.3 基于分层单向Hash密钥链的重复验证 |
5.2.4 基于随机数与Hash密钥基本链序列号认证 |
第六章 结论与展望 |
参考文献 |
致谢 |
作者简介 |
(8)漏洞与威胁闭环管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究和发展现状 |
1.3 论文工作内容 |
1.4 论文结构安排 |
第二章 相关技术概述 |
2.1 开发框架和风格介绍 |
2.1.1 Django框架介绍 |
2.1.2 Rest架构风格介绍 |
2.2 数据流处理技术 |
2.2.1 Steamsets介绍 |
2.2.2 Kafka介绍 |
2.3 Postgre SQL数据库介绍 |
2.4 Celery任务调度工具介绍 |
2.5 本章小结 |
第三章 系统需求分析 |
3.1 功能需求目标 |
3.2 功能需求分析 |
3.2.1 资产管理 |
3.2.2 漏洞采集 |
3.2.3 漏洞威胁管理 |
3.2.4 漏洞治理与统计 |
3.2.5 用户和系统管理 |
3.3 性能需求分析 |
3.4 系统数据建模 |
3.5 本章小结 |
第四章 系统设计与实现 |
4.1 系统架构设计 |
4.2 系统功能设计 |
4.3 系统各模块设计与实现 |
4.3.1 资产管理模块设计与实现 |
4.3.2 漏洞采集模块设计与实现 |
4.3.3 漏洞威胁管理模块设计与实现 |
4.3.4 漏洞治理与统计模块设计与实现 |
4.3.5 用户和系统管理模块设计与实现 |
4.4 系统数据库设计 |
4.5 本章小结 |
第五章 系统测试及分析 |
5.1 测试环境说明 |
5.2 系统功能性测试 |
5.2.1 资产管理模块测试 |
5.2.2 漏洞采集模块测试 |
5.2.3 漏洞威胁管理模块测试 |
5.2.4 漏洞治理与统计模块测试 |
5.2.5 用户和系统管理模块测试 |
5.2.6 系统性能测试 |
5.3 测试结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 后续工作展望 |
参考文献 |
致谢 |
作者简介 |
(9)基于软件定义安全的防火墙系统设计与实现(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 课题背景与研究现状 |
1.1.1 课题背景 |
1.1.2 研究现状 |
1.2 论文主要工作 |
1.3 论文组织架构 |
2 软件定义防火墙关键技术 |
2.1 防火墙技术原理及分类 |
2.1.1 防火墙技术原理 |
2.1.2 防火墙技术分类 |
2.2 软件定义网络 |
2.2.1 软件定义网络架构 |
2.2.2 OpenFlow协议 |
2.2.3 SDN控制器 |
2.3 软件定义防火墙架构及优势 |
2.4 本章小结 |
3 软件定义防火墙系统设计 |
3.1 软件定义防火墙系统整体架构设计 |
3.2 包过滤防火墙安全服务的设计 |
3.2.1 包过滤防火墙整体结构设计 |
3.2.2 包过滤防火墙安全策略设计 |
3.2.3 包过滤防火墙OpenFlow流表设计 |
3.3 状态检测防火墙安全服务的设计 |
3.3.1 状态检测防火墙整体结构设计 |
3.3.2 状态检测防火墙数据库设计 |
3.3.3 状态检测防火墙Open Flow流表设计 |
3.4 防火墙与智能IDS协同防御方案设计 |
3.4.1 智能入侵检测系统 |
3.4.2 基于sFlow的网络流量监控 |
3.4.3 安全策略自动更新 |
3.5 日志模块设计 |
3.6 管理中心设计 |
3.7 本章小结 |
4 软件定义防火墙系统实现 |
4.1 软件定义防火墙系统实现方案 |
4.2 防火墙安全服务的实现 |
4.2.1 OpendayLight控制器的部署和开发流程 |
4.2.1.1 开发环境 |
4.2.1.2 ODL的部署 |
4.2.1.3 ODL的开发流程 |
4.2.2 包过滤防火墙模块的实现 |
4.2.3 状态检测防火墙模块的实现 |
4.2.4 防火墙安全服务测试验证 |
4.2.4.1 基于mininet的测试拓扑搭建 |
4.2.4.2 防火墙功能测试验证 |
4.3 防火墙与IDS协同防御系统的实现 |
4.3.1 网络流量监控系统搭建与测试 |
4.3.1.1 sFlow网络流量监控系统的搭建 |
4.3.1.2 网络流量监控系统测试结果 |
4.3.2 协同防御系统搭建与仿真测试 |
4.3.2.1 协同防御系统搭建 |
4.3.2.2 模拟攻击流量 |
4.3.2.3 仿真测试结果及分析 |
4.4 本章小结 |
5 总结与展望 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
(10)基于安全数据交换技术的智慧园区网络的设计(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 智慧园区的概念、发展和现状 |
1.1.2 智慧园区面临的威胁和挑战 |
1.1.3 智慧园区与数据安全交换相结合的意义 |
1.2 国内外研究现状 |
1.3 研究目标与内容 |
1.4 论文结构安排 |
第二章 园区网络的设计概况及关键技术 |
2.1 园区网络的设计原则 |
2.2 安全数据交换技术介绍 |
2.2.1 工作原理 |
2.2.2 技术特性 |
2.2.3 硬件架构 |
2.3 园区网络的组网模式介绍 |
2.3.1 典型的三层结构模型 |
2.3.2 冗余的环网组网结构 |
2.3.3 新型的扁平化组网架构 |
2.4 本章小结 |
第三章 园区网络的需求分析 |
3.1 业务需求; |
3.1.1 一体化的基础网络环境构建 |
3.1.2 统一的计算资源应用环境 |
3.1.3 网络区域间的安全隔离需求 |
3.2 建设需求 |
3.2.1 基础网络建设 |
3.2.2 数据中心建设 |
3.2.3 安全防护系统建设 |
3.3 本章小结 |
第四章 园区网络的设计实现 |
4.1 基础网络系统设计 |
4.1.1 网络拓扑结构设计 |
4.1.2 IP地址规划设计 |
4.1.3 路由规则设计 |
4.1.4 网络设备配置要点 |
4.1.5 核心交换机配置 |
4.1.6 接入交换机配置 |
4.1.7 网络管理平台软件建设 |
4.2 云计算平台系统设计 |
4.2.1 云平台架构设计 |
4.2.2 虚拟化系统设计 |
4.2.3 服务器硬件配置 |
4.2.4 服务器软件配置 |
4.2.5 网络设计 |
4.2.6 存储设计 |
4.2.7 管理设计 |
4.3 安全防护系统设计 |
4.3.1 网络出口安全系统设计 |
4.3.2 安全数据交换系统设计 |
4.4 本章小结 |
第五章 园区网络数据安全交换的实现与测试 |
5.1 安全数据交换系统配置实现 |
5.1.1 安全数据交换配置准备 |
5.1.2 数据库同步的实现 |
5.1.3 数据传输的实现 |
5.1.4 文件交换的实现 |
5.2 网络性能测试 |
5.2.1 网络性能测试方案 |
5.2.2 网络性能测试结果 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间本人公开发表的着作 |
致谢 |
四、基于Windows平台的网络安全系统IP Mon的设计(论文参考文献)
- [1]深度报文检测的性能提升与安全增强[D]. 刘立坤. 哈尔滨工业大学, 2021(02)
- [2]拟态SaaS云安全架构及关键技术研究[D]. 李凌书. 战略支援部队信息工程大学, 2021
- [3]基于风险理论的C市国税局网络信息安全系统优化[D]. 杨俊军. 西安电子科技大学, 2020(05)
- [4]基于大数据的网络安全流量分析与感知系统的设计与实现[D]. 董长伟. 北京邮电大学, 2020(05)
- [5]融合数据平台特权访问安全关键技术与系统研究[D]. 冯宽. 哈尔滨工业大学, 2020(02)
- [6]《工业互联网安全》(节选)英汉翻译报告[D]. 唐丽. 重庆邮电大学, 2020(02)
- [7]忻州市M通信公司局域网安全问题及策略研究[D]. 李荣. 西安电子科技大学, 2019(08)
- [8]漏洞与威胁闭环管理系统的设计与实现[D]. 黄瑞. 西安电子科技大学, 2019(02)
- [9]基于软件定义安全的防火墙系统设计与实现[D]. 宋姝雨. 浙江大学, 2020(02)
- [10]基于安全数据交换技术的智慧园区网络的设计[D]. 陈金健. 苏州大学, 2018(04)