学位论文 > 优秀研究生学位论文题录展示
网络安全控制器的设计与实现
作 者: 李晓花
导 师: 卢光辉
学 校: 电子科技大学
专 业: 计算机系统结构
关键词: 网络安全 威胁与攻击 实时监控 VB6.0
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 70次
引 用: 0次
阅 读: 论文下载
内容摘要
随着信息化越来越快的步伐,计算机被广泛应用于各个阶层和行业,网络技术也越来越深入地应用于各种服务。然而网络作为一个面向大众的开放系统,它随时面临着来自各方面的威胁和攻击。由于各种黑客技术的提高和黑客工具的泛滥流传,造成应用网络的用户的计算机系统遭受到不同程度的入侵与攻击,或者说面临随时被攻击的危险,因此,计算机的安全问题也越来越重要,计算机网络安全系统的构建也变得日益重要。如何保护网络内部数据的机密性、完整性,防止非法拷贝和传播,如何防止内部计算机被攻击等等,就成为了当前一个非常重要的课题。网络安全软件在操作系统中是一个不可或缺的部分,它们是实现计算机安全的一个重要技术手段。如何在一个网络中建立一个统一、有效的安全控制,是非常重要的。虽然现在市面上已经有了各种各样的网络安全方面的软件,它们的功能也都非常强大,但是它们或多或少存在这样或那样的缺陷。论文正是根据当前网络安全的现状,深入分析了多种与计算机安全相关的网络安全技术,提出了用网络安全控制器来帮助解决网络安全问题的思路,并设计和实现了网络安全控制器程序。论文作者通过网络、图书馆等诸多途径,对论文所涉及的主要网络安全技术进行了详细的研究、查询和总结,并在论文中进行了提炼和总结。通过这些理论,作者为程序设计和实现提出了思路,而且建立了程序模型,为软件实现论文思想指出了方向。最后作者通过查阅大量的VB技术书籍,在VB6.0开发环境中编写和反复调试程序,最终把理论变成现实并投入使用。论文主要贡献是引入相关网络安全技术作为网络安全控制器程序系统的解决策略:研究并实现了在网络安全控制器中的数据包的捕获,研究并实现了在网络安全控制器中的控管规则的更改与保存,以及在网络安全控制器控管规则上实现包过滤;研究并实现了在网络安全控制器中的对日志文件的保存与读取。通过测试和试运行,根据本文编写的网络安全控制器对目标计算机系统起到了较好的安全保护作用,证明了论文研究和开发成果的有效性及可用性。
|
全文目录
摘要 4-5 ABSTRACT 5-8 第一章 绪论 8-12 1.1 引言 8 1.2 项目背景 8-10 1.2.1 项目研究的意义 8-9 1.2.2 项目当前现状 9-10 1.3 论文作者主要工作 10-11 1.4 本论文组织结构 11-12 第二章 网络安全技术 12-35 2.1 防火墙 12-15 2.1.1 防火墙的几种类型 13-14 2.1.2 防火墙中的五种关键技术 14-15 2.2 网络入侵检测 15-18 2.2.1 入侵检测系统技术 16 2.2.2 入侵检测系统 16-17 2.2.3 代理技术(Agent) 17 2.2.4 入侵检测和防火墙联动的实现 17-18 2.3 虚拟专用网(VPN) 18-23 2.3.1 虚拟专用网(VPN)的构成 18-19 2.3.2 虚拟专用网(VPN)安全技术 19-21 2.3.3 虚拟专用网(VPN)的连接类型 21-23 2.4 数据加密和认证 23-31 2.4.1 数据加密技术 23-28 2.4.2 身份认证技术 28-31 2.5 访问控制 31-35 2.5.1 访问控制 31-32 2.5.2 访问控制的应用类型 32 2.5.3 访问控制策略 32-35 第三章 网络安全控制器系统模块设计 35-41 3.1 程序体系结构 35-36 3.2 程序模块设计 36-37 3.3 程序各模块功能设计 37-41 3.3.1 数据包捕获模块设计 37-38 3.3.2 包过滤模块设计 38 3.3.3 控管规则模块设计 38-39 3.3.4 报警信息模块设计 39 3.3.5 用户模块设计 39-41 第四章 网络安全控制器详细设计及实现 41-61 4.1 数据包捕获模块实现 43-47 4.1.1 数据包捕获模块设计 43-44 4.1.2 防火墙技术在数据包捕获模块中的具体实现 44-46 4.1.3 VB6.0 的 Winsock 46-47 4.2 包过滤模块实现 47-53 4.2.1 包过滤实现 47-49 4.2.2 API 及主要 API 调用 49-53 4.3 控管规则模块实现 53-55 4.4 报警信息模块实现 55-56 4.5 用户模块具体实现 56-61 第五章 网络安全控制器运行测试与结果分析 61-69 5.1 警告提示测试 61-62 5.2 流量实时显示测试 62-63 5.3 应用程序状态规则改变测试 63-64 5.4 日志功能测试 64-65 5.4.1 安全日志显示 64 5.4.2 流量日志 64-65 5.5 规则更改测试 65-67 5.5.1 IP 规则更改 65-66 5.5.2 端口规则更改测试 66-67 5.5.3 高级规则更改测试 67 5.6 网络安全控制器丢包率测试 67-69 第六章 总结与展望 69-71 6.1 论文工作总结 69 6.2 下一步工作展望 69-71 致谢 71-72 参考文献 72-74
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 我国保险公司保险网络营销研究,F724.6
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 光盘授权播放系统安全通信研究与设计,TP309
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
- 基于多分辨率聚类的安全定位算法研究,TN929.5
- QH软件公司服务营销战略研究,F426.672
- 基于防火墙的快速协议识别系统的设计与实现,TP393.08
- 基于IPsec的企业网络远程访问系统的设计与实现,TP393.08
- 基于PKI的网上购物系统的设计与实现,TP393.09
- 郑州联通办公自动化网络安全防护策略探讨,TP393.08
- 网络隐蔽信道检测技术的研究,TP393.08
- 基于指标体系的电子政务外网安全态势评估研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|