面向内容的网络安全监控模型及其关键技术研究

面向内容的网络安全监控模型及其关键技术研究

论文题目: 面向内容的网络安全监控模型及其关键技术研究

论文类型: 博士论文

论文专业: 计算机应用技术

作者: 万国根

导师: 秦志光

关键词: 网络安全,网络监控,信息审计,字符串匹配,数据挖掘,多维模型,异构数据源,文本分类,关联规则

文献来源: 电子科技大学

发表年度: 2005

论文摘要: 随着互联网的发展,网络上的信息量骤增,网络应用日益普及,网络与信息系统的基础性、全局性作用日益增强,网络内容安全问题更加突出。目前,研制如何有效监控网络内容信息,发现网上有害信息,控制、处置以及打击各种网上违法犯罪活动的专用工具已成为各国政府、机构的迫切需要和重要任务。面向内容的网络安全监控系统(Content-Based Network Security Monitoring System,CBNSMS)就是一种针对网络传输内容和行为进行分析审计,监控的专用系统。 面向内容的网络安全监控系统及其关键技术是目前网络安全领域的研究热点,许多关键技术尚处于研究探讨之中。在国家信息产业部项目、公安部项目、四川省科技攻关项目资助下,本论文从体系结构模型、软件设计以及数据采集、负载均衡、协议分析、字符串匹配算法、数据挖掘技术等方面进行了较为深入的研究并取得了创新。概括起来主要包括以下几个方面: 1、提出了面向内容的网络安全监控系统的结构模型、数据交换模型和管理模型。结构模型对系统按层次进行划分,利用消息传播机制对任务和过程进行调度、协调、并发控制和信息交流,实现了信息采集、存储、管理、维护、加工利用的一体化;数据交换模型将系统按数据区域划分,系统依托数据交换区实现各个设备之间的互联互通和数据交换,使系统数据的安全性和完整性得到充分的保证;管理模型将系统部件按分布式方式管理,每个组成部件都可以分担系统的计算和传输任务,使系统运行效率高,而且易于扩展。 2、针对高速网络下的数据采集问题,提出了一套负载均衡数据分流算法。该算法将公网数据(100/1000M)分流给多个能接收100M数据的分析还原主机,且可以确保被分流数据会话的完整性;针对交换机环境下的数据采集问题,提出了主动捕包的思想,并实现了一个使用ARP欺骗与IP转发相结合的主动捕包方法;针对多机异质环境下数据通信问题,提出了一种确保传输准确快速的软件设计方法。使用该方法,可以实现大数据量、不同带宽线路环境下数据的可靠通信。 3、针对面向内容的网络安全监控系统应用协议多,分析复杂的问题,提出了一种基于应用层协议进行数据分析与还原的算法。该算法根据应用层协议标志特征区分应用层协议,通过滑动窗口和动态调整数据包的超时时间,将一个

论文目录:

摘要

ABSTRACT

缩略语

第一章 绪论

1.1 研究背景介绍

1.2 信息内容安全监控审计类技术的演进

1.2.1 产品的发展阶段

1.2.2 国外研究现状

1.2.3 国内研究现状

1.2.4 存在的主要问题

1.2.5 下一步发展趋势

1.3 面向内容的网络安全监控系统主要功能

1.4 面向内容的网络安全监控审计系统的应用领域

1.5 论文主要工作和主要创新点

1.6 论文章节安排

第二章 面向内容的网络安全监控系统模型

2.1 系统结构模型

2.2 数据交换模型

2.3 系统管理模型

2.4 主要部件的设计思路

2.4.1 探测器

2.4.2 节点管理器

2.4.3 数据控制中心与应用平台子系统

2.5 结束语

第三章 数据采集与信息交换

3.1 不同系统下的捕包平台

3.2 数据采集的性能瓶颈分析

3.3 提高数据采集性能常用技术

3.4 基于模运算的负载均衡数据分流算法

3.4.1 数据分流模型

3.4.2 分流算法

3.4.3 基于应用层协议的多级缓存分析

3.4.4 模型性能测试

3.5 交换网络下的数据包截取

3.5.1 ARP协议概述

3.5.2 ARP协议的安全漏洞

3.5.3 利用ARP漏洞进行数据采集

3.6 分布式环境数据通信

3.6.1 数据延迟的超时控制

3.6.2 通信主机的数据缓存

3.7 结束语

第四章 应用层协议的数据还原重组算法

4.1 数据包分析的基本方法

4.1.1 无状态数据包分析技术

4.1.2 有状态数据包分析技术

4.2 面向应用层协议的数据分析还原算法

4.2.1 分析模型

4.2.2 会话标志

4.2.3 协议四元组

4.2.4 会话状态结构

4.2.4 协议还原重组算法

4.2.4 会话超时控制算法

4.3 面向应用层协议分析还原例子

4.3.1 HTTP协议分析还原

4.3.2 FTP协议的分析与还原

4.4 面向应用层协议的数据分析还原算法性能分析

4.5 结束语

第五章 字符串匹配算法

5.1 应用层协议分析的性能瓶颈

5.2 规则树

5.3 常用的字符串匹配算法

5.3.1 单模式字符串匹配

5.3.2 多模式字符串匹配

5.3.3 性能比较分析

5.4 AC_BMH字符串匹配算法

5.4.1 AC-BM算法进一步分析

5.4.2 AC_BMH算法

5.5 测试结果

5.6 结束语

第六章 数据管理与知识发现

6.1 数据挖掘概述

6.1.1 数据挖掘定义及研究现状

6.1.2 传统数据挖掘的不足

6.2 网络内容安全监控中的知识发现问题

6.2.1 异构数据源的集成与整合

6.2.2 数据分析与知识发现

6.3 基于案件的数据管理与知识发现模型(CDMKDM)

6.3.1 相关术语

6.3.2 案件、对象、规则关系

6.3.3 案件树的建立与管理

6.3.4 多维异构数据源的规则动态数据提取

6.3.4 异构数据源的整合与集成

6.3.6 CDMKDM模型的特点分析

6.4 用户上网行为的关联挖掘

6.4.1 关联规则

6.4.2 关联规则的经典挖掘算法

6.4.3 用户上网行为分析的关联规则挖掘

6.5 面向主题的信息分类

6.5.1 文本分类概述

6.5.2 网络信息内容监控的数据分类

6.6 结束语

第七章 总结和对未来工作的展望

7.1 本文的贡献

7.2 本文模型及算法的主要应用

7.3 进一步研究的方向

参考文献

致谢

作者攻博期间的工作

一、科研工作情况

二、发表论文情况

发布时间: 2006-11-28

参考文献

  • [1].云环境下网络安全监控架构及保障方法研究[D]. 赵超.哈尔滨工程大学2017
  • [2].主动网络安全结构模型及其相关技术研究[D]. 夏正友.复旦大学2004
  • [3].基于分布智能代理的自保护系统研究[D]. 张亚平.天津大学2005
  • [4].网络安全检测关键技术研究[D]. 高翔.西北工业大学2004
  • [5].网络安全语言关键技术的研究[D]. 李伟明.华中科技大学2006
  • [6].网络安全中若干问题的研究[D]. 田大新.吉林大学2007
  • [7].网络安全态势评估与趋势感知的分析研究[D]. 萧海东.上海交通大学2007
  • [8].网络安全态势评估若干关键技术研究[D]. 张建锋.国防科学技术大学2013
  • [9].单通道10Gbps在线网络安全处理器设计研究与实现[D]. 牛赟.清华大学2014
  • [10].基于云计算网络安全研究[D]. 何进.电子科技大学2016

相关论文

  • [1].智能网络入侵检测与安全防护技术研究[D]. 蒋卫华.西北工业大学2003
  • [2].数据挖掘技术在入侵检测中的应用研究[D]. 刘雪飞.南京理工大学2005

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  

面向内容的网络安全监控模型及其关键技术研究
下载Doc文档

猜你喜欢