学位论文 > 优秀研究生学位论文题录展示
面向内容的网络安全监控模型及其关键技术研究
作 者: 万国根
导 师: 秦志光
学 校: 电子科技大学
专 业: 计算机应用技术
关键词: 网络安全 网络监控 信息审计 字符串匹配 数据挖掘 多维模型 异构数据源 文本分类 关联规则
分类号: TP393.08
类 型: 博士论文
年 份: 2005年
下 载: 1289次
引 用: 10次
阅 读: 论文下载
内容摘要
随着互联网的发展,网络上的信息量骤增,网络应用日益普及,网络与信息系统的基础性、全局性作用日益增强,网络内容安全问题更加突出。目前,研制如何有效监控网络内容信息,发现网上有害信息,控制、处置以及打击各种网上违法犯罪活动的专用工具已成为各国政府、机构的迫切需要和重要任务。面向内容的网络安全监控系统(Content-Based Network Security Monitoring System,CBNSMS)就是一种针对网络传输内容和行为进行分析审计,监控的专用系统。 面向内容的网络安全监控系统及其关键技术是目前网络安全领域的研究热点,许多关键技术尚处于研究探讨之中。在国家信息产业部项目、公安部项目、四川省科技攻关项目资助下,本论文从体系结构模型、软件设计以及数据采集、负载均衡、协议分析、字符串匹配算法、数据挖掘技术等方面进行了较为深入的研究并取得了创新。概括起来主要包括以下几个方面: 1、提出了面向内容的网络安全监控系统的结构模型、数据交换模型和管理模型。结构模型对系统按层次进行划分,利用消息传播机制对任务和过程进行调度、协调、并发控制和信息交流,实现了信息采集、存储、管理、维护、加工利用的一体化;数据交换模型将系统按数据区域划分,系统依托数据交换区实现各个设备之间的互联互通和数据交换,使系统数据的安全性和完整性得到充分的保证;管理模型将系统部件按分布式方式管理,每个组成部件都可以分担系统的计算和传输任务,使系统运行效率高,而且易于扩展。 2、针对高速网络下的数据采集问题,提出了一套负载均衡数据分流算法。该算法将公网数据(100/1000M)分流给多个能接收100M数据的分析还原主机,且可以确保被分流数据会话的完整性;针对交换机环境下的数据采集问题,提出了主动捕包的思想,并实现了一个使用ARP欺骗与IP转发相结合的主动捕包方法;针对多机异质环境下数据通信问题,提出了一种确保传输准确快速的软件设计方法。使用该方法,可以实现大数据量、不同带宽线路环境下数据的可靠通信。 3、针对面向内容的网络安全监控系统应用协议多,分析复杂的问题,提出了一种基于应用层协议进行数据分析与还原的算法。该算法根据应用层协议标志特征区分应用层协议,通过滑动窗口和动态调整数据包的超时时间,将一个
|
全文目录
摘要 5-7 ABSTRACT 7-9 缩略语 9-13 第一章 绪论 13-23 1.1 研究背景介绍 13 1.2 信息内容安全监控审计类技术的演进 13-18 1.2.1 产品的发展阶段 13-15 1.2.2 国外研究现状 15-16 1.2.3 国内研究现状 16-17 1.2.4 存在的主要问题 17-18 1.2.5 下一步发展趋势 18 1.3 面向内容的网络安全监控系统主要功能 18-20 1.4 面向内容的网络安全监控审计系统的应用领域 20-21 1.5 论文主要工作和主要创新点 21-22 1.6 论文章节安排 22-23 第二章 面向内容的网络安全监控系统模型 23-36 2.1 系统结构模型 23-27 2.2 数据交换模型 27-28 2.3 系统管理模型 28-30 2.4 主要部件的设计思路 30-35 2.4.1 探测器 30-32 2.4.2 节点管理器 32-34 2.4.3 数据控制中心与应用平台子系统 34-35 2.5 结束语 35-36 第三章 数据采集与信息交换 36-61 3.1 不同系统下的捕包平台 36-38 3.2 数据采集的性能瓶颈分析 38-39 3.3 提高数据采集性能常用技术 39-41 3.4 基于模运算的负载均衡数据分流算法 41-48 3.4.1 数据分流模型 41-43 3.4.2 分流算法 43-44 3.4.3 基于应用层协议的多级缓存分析 44-46 3.4.4 模型性能测试 46-48 3.5 交换网络下的数据包截取 48-54 3.5.1 ARP协议概述 49-51 3.5.2 ARP协议的安全漏洞 51-52 3.5.3 利用ARP漏洞进行数据采集 52-54 3.6 分布式环境数据通信 54-60 3.6.1 数据延迟的超时控制 55-58 3.6.2 通信主机的数据缓存 58-60 3.7 结束语 60-61 第四章 应用层协议的数据还原重组算法 61-79 4.1 数据包分析的基本方法 61-65 4.1.1 无状态数据包分析技术 61-62 4.1.2 有状态数据包分析技术 62-65 4.2 面向应用层协议的数据分析还原算法 65-72 4.2.1 分析模型 66-67 4.2.2 会话标志 67-68 4.2.3 协议四元组 68-69 4.2.4 会话状态结构 69-70 4.2.4 协议还原重组算法 70 4.2.4 会话超时控制算法 70-72 4.3 面向应用层协议分析还原例子 72-77 4.3.1 HTTP协议分析还原 72-74 4.3.2 FTP协议的分析与还原 74-77 4.4 面向应用层协议的数据分析还原算法性能分析 77-78 4.5 结束语 78-79 第五章 字符串匹配算法 79-95 5.1 应用层协议分析的性能瓶颈 79-80 5.2 规则树 80-81 5.3 常用的字符串匹配算法 81-87 5.3.1 单模式字符串匹配 81-84 5.3.2 多模式字符串匹配 84-86 5.3.3 性能比较分析 86-87 5.4 AC_BMH字符串匹配算法 87-92 5.4.1 AC-BM算法进一步分析 87-91 5.4.2 AC_BMH算法 91-92 5.5 测试结果 92-94 5.6 结束语 94-95 第六章 数据管理与知识发现 95-125 6.1 数据挖掘概述 95-97 6.1.1 数据挖掘定义及研究现状 95-96 6.1.2 传统数据挖掘的不足 96-97 6.2 网络内容安全监控中的知识发现问题 97-103 6.2.1 异构数据源的集成与整合 97-99 6.2.2 数据分析与知识发现 99-103 6.3 基于案件的数据管理与知识发现模型(CDMKDM) 103-112 6.3.1 相关术语 103 6.3.2 案件、对象、规则关系 103-105 6.3.3 案件树的建立与管理 105-107 6.3.4 多维异构数据源的规则动态数据提取 107-108 6.3.4 异构数据源的整合与集成 108-110 6.3.6 CDMKDM模型的特点分析 110-112 6.4 用户上网行为的关联挖掘 112-117 6.4.1 关联规则 112-113 6.4.2 关联规则的经典挖掘算法 113-115 6.4.3 用户上网行为分析的关联规则挖掘 115-117 6.5 面向主题的信息分类 117-123 6.5.1 文本分类概述 117-120 6.5.2 网络信息内容监控的数据分类 120-123 6.6 结束语 123-125 第七章 总结和对未来工作的展望 125-128 7.1 本文的贡献 125-126 7.2 本文模型及算法的主要应用 126-127 7.3 进一步研究的方向 127-128 参考文献 128-132 致谢 132-134 作者攻博期间的工作 134-135 一、科研工作情况 134 二、发表论文情况 134-135
|
相似论文
- 基于数据挖掘的税务稽查选案研究,F812.42
- 关联规则算法在高职院校贫困生认定工作中的应用,G717
- 数据挖掘在学校管理和学生培养中的应用,TP311.13
- 基于关联规则的结构化浏览技术及其应用,TP391.41
- 数据挖掘技术在独立学院教学评估中的应用研究,TP311.13
- 通信行为指纹研究,TP311.13
- 动态关联规则的研究,TP311.13
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 基于日志分析的超级计算机错误预测方法研究,TP338
- 数据挖掘在学生评价系统中的应用,TP311.13
- 面向隐私保护的关联规则挖掘研究,TP311.13
- 用户交易行为的分析与展示—在现代易货业中的应用,TP311.13
- 基于关联规则和图排序的句子情感倾向性研究,TP391.1
- 基于数据挖掘的入侵检测技术的研究,TP393.08
- 关联规则算法及其在智能药房系统中的应用研究,TP311.13
- 基于关联技术的中文文本分类研究,TP391.1
- 关联规则挖掘的改进算法在入侵检测中的应用,TP311.13
- 基于数据挖掘的故障诊断方法研究,TP311.13
- 基于用户行为挖掘的数据库入侵防护机制研究,TP311.13
- 数据挖掘技术在高校招生和教务管理中的应用,TP311.13
- 数据挖掘技术在高校教学管理系统中的应用研究,TP311.13
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|