基于流量分析的网络访问控制架构研究与设计

基于流量分析的网络访问控制架构研究与设计

论文摘要

随着信息化程度的不断提高,各种院校、企业等团体的网络规模迅速扩大,并且在这些以太网平台上,各种大规模网络应用不断呈现,网络流量急剧增长。对于越来越复杂的网络环境,现有管理技术和设备暴露出效率低、处理能力不够等等问题,并且面对大规模终端网络环境因无法看清网络真实情况而不能进行有效控制和管理。基于上述背景,本文希望针对存在巨大数量终端,网络应用复杂的大规模以太网环境,研究设计一个新的访问控制方案,以满足以太网环境下网络管理的需要。其基本思想是监测网络中每个终端的网络流量情况,通过对此评估来分配网络访问权限,使网络管理准确且反应快速,弥补网络规模过大带来的网络管理困难。本文采用基于策略的网络管理机制,将分布式流量监测与基于标签的网络访问控制两种技术结合起来,设计与开发了一个基于流量分析的网络访问控制系统。本文采用了针对每个终端的分布式流量监测技术进行流量采集,采用IP报头标签技术与Linux内核NetFilter相结合的方法实现访问控制。整个系统架构采用MVC模式,便于软件工程的开发。本文采用智能客户端技术和平台—插件技术设计结合,可以通过智能的增加插件扩充系统功能,具有良好的易扩展性并且降低了传统C/S架构带来的安全维护代价。本文设计的系统通过分析网络中每个终端的流量状况来分配访问控制权限,具有及时准确的特点,降低网络出现大规模网络故障的可能性,从而提高网络性能。本文首先分析了当前网络面临的问题以及现有管理方式的不足,并介绍了本文研究涉及到的相关技术。然后着重介绍了该系统的体系架构、层次模型结构以及各功能模块的设计与实现。本文研究设计的模块主要包括:智能客户端模块、网络流量监测模块、NetFilter报文过滤模块。最后,本文总结了该系统的特点,对其的应用前景进行了展望,分析了系统的不足,为下一步的研究指明了方向。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 网络管理现状
  • 1.2 背景介绍-PBNM系统
  • 1.3 论文研究内容
  • 1.4 系统功能与特色
  • 1.5 论文结构
  • 第2章 相关的主要研究
  • 2.1 访问控制技术
  • 2.1.1 访问控制机制
  • 2.1.2 访问控制策略
  • 2.2 智能客户端技术分析
  • 2.2.1 智能客户端的定义
  • 2.2.2 智能客户端的特征
  • 2.2.3 智能客户端的类型
  • 2.3 分布式网络流量监测技术
  • 第3章 系统架构与工作原理
  • 3.1 系统框架
  • 3.2 系统架构
  • 3.3 系统功能模块结构与工作原理
  • 第4章 系统设计与实现
  • 4.1 插件设计与实现
  • 4.1.1 插件技术概述
  • 4.1.2 接口设计
  • 4.1.3 插件实现技术
  • 4.2 网络流量检测模块
  • 4.3 智能客户端设计
  • 4.4 NETFILTER报文过滤功能设计
  • 4.4.1 Netfilter架构
  • 4.4.2 Netfilter工作原理
  • 4.4.3 Netfilter的实现
  • 第5章 总结与展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的主要学术论文
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].面向虚拟化环境的网络访问控制系统[J]. 信息网络安全 2019(10)
    • [2].网络访问控制系统的设计与实现[J]. 电子技术与软件工程 2015(05)
    • [3].网络访问控制及其在路由器环节的应用[J]. 信息通信 2013(02)
    • [4].网络访问控制技术及应用研究[J]. 信息与电脑(理论版) 2011(04)
    • [5].网络访问控制的层次模型[J]. 信息安全与通信保密 2010(07)
    • [6].检查项灵活的网络访问控制研究[J]. 信息安全与通信保密 2009(11)
    • [7].基于传输层协议的网络访问控制研究[J]. 中小企业管理与科技(上旬刊) 2017(03)
    • [8].中小型网络的网络访问控制与安全管理的应用设计[J]. 网络安全技术与应用 2016(10)
    • [9].ICT新词[J]. 世界电信 2009(11)
    • [10].多域网络访问控制模型与安全策略管理[J]. 煤炭技术 2012(12)
    • [11].基于端口的网络访问控制应用模式[J]. 计算机工程 2009(16)
    • [12].网络访问控制技术的比较研究[J]. 保密科学技术 2012(02)
    • [13].可信网络访问控制关健技术探析[J]. 电子技术与软件工程 2015(22)
    • [14].为个人隐私上锁[J]. 软件世界 2008(03)
    • [15].浅谈网络访问控制(NAC)技术[J]. 硅谷 2011(15)
    • [16].Check Point Endpoint Security正式上市[J]. 信息网络安全 2008(11)
    • [17].P2P可信网络访问控制建模[J]. 铜仁学院学报 2010(02)
    • [18].基于ARP协议的网络访问控制方法浅议[J]. 科技创新导报 2009(22)
    • [19].可信网络访问控制体系架构的研究[J]. 硅谷 2014(20)
    • [20].基于可信计算的无线Mesh网络访问控制研究[J]. 信息与电脑(理论版) 2015(15)
    • [21].浅析电气自动化中网络访问的控制技术[J]. 科技资讯 2012(03)
    • [22].支持IPv6网络访问控制技术的研究[J]. 东北电力技术 2010(11)
    • [23].一种基于零信任的SDN网络访问控制方法[J]. 信息网络安全 2020(08)
    • [24].基于实时行为可信度量的网络访问控制模型[J]. 计算机应用与软件 2017(07)
    • [25].位置与标识分离的网络访问控制机制[J]. 华中科技大学学报(自然科学版) 2010(05)
    • [26].4种BYOD安全方法[J]. 计算机与网络 2013(06)
    • [27].802.1x认证技术的深度剖析[J]. 网络安全技术与应用 2009(11)
    • [28].浅析电气自动化中网络访问的控制技术[J]. 科技创新与应用 2012(15)
    • [29].网络访问控制技术的分析与比较[J]. 电脑开发与应用 2011(05)
    • [30].存储与网络安全之企业IT内控解决方案[J]. 华南金融电脑 2009(08)

    标签:;  ;  ;  

    基于流量分析的网络访问控制架构研究与设计
    下载Doc文档

    猜你喜欢