本篇論文目錄導航:
【題目】國內互聯網完全問題探究
【第一章】計算機網絡安全防范探析緒論
【第二章】以太網及TCP/IP協議介紹
【第三章】網絡流量分析系統設計
【第四章】網絡安全系統仿真測試與結果分析
【總結/參考文獻】計算機網絡安全防護技術研究總結與參考文獻
第五章 總結與展望
5.1 論文總結
傳統的網絡防御策略建立在防火墻控制有害流量,只允許無害流量通過,該策略建立在對已知網絡威脅的防范;入侵檢測設備用來檢測網絡,已確認是否為攻擊流量,該策略建立在病毒庫的建立;數據丟失防護設備用來阻止重要或敏感信息丟失,該策略無法改善受攻擊狀況,只能盡可能減輕被攻擊的后果。
本文所提出的流量分析模型,在配合上述三種傳統網絡防御設備后,能夠極大的增強網絡安全性以及反制能力。
5.2 進一步研究的工作
目前數據流量分析模型建立在人工分析數據包的基礎上,后續研究的重點是如何通過關鍵字將流量提供給后端服務器,通過服務器分析,將可疑流量以 ACL(訪問控制列表)的形式自動下發給防火墻設備,使中興特種數據分析平臺與傳統防御設備形成聯動,以盡可能快的提高防御收斂速度,保護網絡安全。
參考文獻
[1]藍巨龍。 信息網絡安全與防護技術。2014
[2] 中國互聯網信息中心。 (CNNIC)第35次中國互聯網絡發展狀況統計報告
[3]趙秦。 計算機網絡信息安全技術研究?!吨袊录夹g新產品》。2009
[4]李海泉。計算機網絡防火墻的體系結構?!段⑿蜋C與應用》。2000
[5] 熊勁松。中興特種專用設備系統(V4.0)用戶手冊。2012
[6] W.Richard Stevens.TCP/IP詳解卷1 協議。2014
[7]曹岱鳴。中興特種ZTSD V4.0.03 HASH算法詳解。2014
[8] Comer D E. Internetworking With TCP/IP[J]. VI Principles Protocols & Architecture, 1995,
[9]李成耀。網絡信息安全分層模型的研究。2007
[10] Todd Lammle.Cisco. Certified Network Associate Study Guide. 2012
[11] 雅各布森。 網絡安全基礎--網絡攻防、協議與安全。 2011
[12] 顧武雄。 ISA Server2006企業級防火墻實戰徹底攻略。2008
[13] 杜宗和。 商用混合ACL分流配置手冊。2008
[14] 呂斌。 交換機原理及應用[J]. 電腦知識與技術, 2009
[15] 梁阿磊, 彭路。 路由器體系結構及其發展[J]. 小型微型計算機系統, 2001
[16] 程光, 龔儉, 丁偉,等。 面向IP流測量的哈希算法研究[J]. 軟件學報, 2005
[17] Jain R. A comparison of hashing schemes for address lookup in computer networks. IEEE Trans. on Communications, 1992
[18] Cao Z, Wang Z, Zegura E. Performance of hashing-based schemes for Internet load balancing. In: Nokia FB,ed. Proc. of the IEEE INFOCOM 2000. Piscataway: IEEE Computer and Communications Societies, 2000.
[19] Cheng G, Gong J, Ding W. Distributed sampling measurement model in a high speed network based on statistical analysis. Chinese Journal of Computers, 2003
[20] Yoram Orzach. Wireshark網絡分析實戰。2015
致謝
在職研究生生活即將結束,借此機會,我要向研究生期間給予我幫助和鼓勵的老師,同事,朋友表達由衷的感謝。
首先我要感謝我的導師成際鎮教授,感謝他對我學習期間學業關心和指點。無論是在論文的開題過程,研究過程還是寫作過程他都傾注了極大的心血,在此我向成際鎮教授致以崇高的敬意。
其次我要感謝我的企業導師熊勁松部長,感謝他對我學習期間技術上的指導和工作上的幫助,正是他無私的付出與關懷,促進了我的成長與進步。
然后我要感謝我的同學們,是他們在我論文寫作遇到困難時和我充分討論,大家互相鼓勵奮斗過了一個有一個夜晚。
最后我還要衷心的感謝對論文進行評審并提出寶貴意見的各位專家,感謝你們抽出寶貴的時間參加我的論文答辯。