基于行为的内网安全管理系统的设计与实现

基于行为的内网安全管理系统的设计与实现

论文摘要

随着信息技术的发展,全球范围Internet应用的普及,计算机网络越来越多的服务于人们的生产和生活,同时也给信息行业带来很多新的挑战。在众多的网络攻击事件中,由内部人员发起的攻击或者由内部人员滥用网络资源造成的攻击占据网络攻击事件中相当大的比例,因此内部网络和主机安全对于企事业单位的网络安全至关重要。本文针对内网安全管理中的若干关键技术开展研究,并最终设计实现了一个功能全面的内网安全管理与保密监控系统。首先,介绍了内网安全管理与保密监控系统的背景与意义,并介绍了几个现在流行的成形产品,分析其优点和缺点,然后介绍了与内网安全管理系统相关的技术现状。然后论述了非法网络行为检测及控制技术。本文所研究的非法网络行为主要包括非法接入行为和非法外联行为。对非法接入行为的监控主要是通过分析并利用局域网中的协议族来进行非法接入行为的检测和对非法主机的隔离;对非法外联行为的监控则是通过数据包过滤技术实现了对非法外联行为的检测和封堵。关于非法主机行为监控技术,本文主要从敏感文件访问检测,外设使用行为监控以及客户端代理的自身安全防护三个主要方面对主机行为监控。涉及到的技术包括文件系统监视,文件解码,注册表和系统服务监控以及进程隐藏等。结合本文所研究的技术,设计并实现了一套内网安全管理与保密监控系统,描述了整个系统的实现框架、各个模块的设计以及各模块之间的通信方式等。系统实际运行实例表明系统具有良好的实用性和推广价值。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题背景及来源
  • 1.2 内网安全管理系统研究现状
  • 1.2.1 网剑内网安全综合管理系统
  • 1.2.2 清扬内网安全管理系统
  • 1.3 内网安全管理相关技术现状
  • 1.3.1 非法外联检测技术
  • 1.3.2 主机活动性检测技术
  • 1.3.3 主机隔离技术
  • 1.3.4 主机信息收集技术
  • 1.3.5 文件访问监测技术
  • 1.4 本文的研究内容
  • 1.5 论文结构
  • 第2章 非法网络行为监控技术研究
  • 2.1 非法接入监控技术
  • 2.1.1 活动主机被动监听
  • 2.1.2 活动主机主动扫描
  • 2.1.3 非法主机隔离
  • 2.1.4 实验与结果分析
  • 2.2 非法外联监控技术
  • 2.2.1 非法外联行为发现
  • 2.2.2 非法外联行为阻断
  • 2.3 本章小结
  • 第3章 非法主机行为监控技术研究
  • 3.1 敏感文件访问行为检测
  • 3.1.1 文件系统监视策略
  • 3.1.2 Office文件解码技术
  • 3.1.3 多模式匹配算法
  • 3.2 外设使用行为监控
  • 3.2.1 基于注册表的监控
  • 3.2.2 基于系统服务的监控
  • 3.2.3 外设配置有效性监测
  • 3.3 客户端代理安全性研究
  • 3.3.1 客户端隐藏机制
  • 3.3.2 代理保护机制
  • 3.4 本章小结
  • 第4章 基于行为的内网安全管理系统设计与实现
  • 4.1 内网安全管理系统架构
  • 4.2 信息管理模块
  • 4.3 子网服务器模块
  • 4.3.1 网络检测与控制模块
  • 4.3.2 数据转发模块
  • 4.4 客户端代理模块
  • 4.5 数据传输原理
  • 4.6 系统运行案例分析
  • 4.7 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表的论文和取得的科研成果
  • 致谢
  • 相关论文文献

    • [1].浅析信息内网安全管理[J]. 新疆电力技术 2009(03)
    • [2].基于H公司的内网安全管理的分析与实践[J]. 电脑编程技巧与维护 2019(02)
    • [3].内网安全管理系统及应用实践微探[J]. 中国管理信息化 2017(16)
    • [4].内网安全管理刍议[J]. 中国新通信 2015(24)
    • [5].内网安全管理软件浅析[J]. 电子制作 2013(19)
    • [6].企业网络中的内网安全管理[J]. 信息与电脑(理论版) 2018(01)
    • [7].内网安全管理探析[J]. 电脑知识与技术 2013(13)
    • [8].内网安全性分析与内网安全管理系统的应用[J]. 广播电视信息 2012(04)
    • [9].内网安全管理已成用户的一个普遍需求[J]. 信息安全与通信保密 2008(12)
    • [10].内网安全管理系统在电力行业的应用与实施[J]. 网络安全技术与应用 2008(04)
    • [11].保密与内网安全管理系统的设计研发分析[J]. 科技经济导刊 2019(14)
    • [12].医院内网安全管理系统的应用[J]. 中国卫生信息管理杂志 2010(03)
    • [13].内网安全管理方案探讨[J]. 网络安全技术与应用 2009(11)
    • [14].内网安全管理系统在企业中的应用研究[J]. 数字石油和化工 2008(11)
    • [15].内网安全管理将成为安全体系的重要组成部分[J]. 信息安全与通信保密 2008(12)
    • [16].企业内网安全管理分析与措施[J]. 城市建设理论研究(电子版) 2018(14)
    • [17].内网安全管理软件在医院中的应用[J]. 信息与电脑(理论版) 2017(19)
    • [18].内网安全管理系统中身份认证方案的研究与实现[J]. 信息化建设 2016(05)
    • [19].医院内网安全管理隐患分析及安全管理方案[J]. 信息安全与通信保密 2010(09)
    • [20].内网安全管理系统的设计以及一些模块的实现[J]. 电子世界 2014(12)
    • [21].解放军医学图书馆内网安全管理系统[J]. 中华医学图书情报杂志 2009(02)
    • [22].浅析内网安全管理[J]. 信息安全与技术 2014(01)
    • [23].内网安全管理系统在电力行业的应用与实施[J]. 信息安全与通信保密 2008(12)
    • [24].中小企业内网安全管理的研究与实现[J]. 计算机技术与发展 2013(08)
    • [25].医院应用内网安全管理系统的实践[J]. 中国医学教育技术 2012(02)
    • [26].医院内网安全管理实践与研究[J]. 中国医疗设备 2015(05)
    • [27].军队医院内网安全管理系统的策略及应用[J]. 医疗装备 2013(09)
    • [28].圣博润LanSecS~内网安全管理系统2010版在京发布[J]. 中国数字医学 2010(01)
    • [29].“终端安全管理系统”在医院内网安全管理中的应用[J]. 中国卫生信息管理杂志 2010(03)
    • [30].安徽省儿童医院内网的安全管理浅析[J]. 电脑知识与技术 2014(28)

    标签:;  ;  ;  ;  

    基于行为的内网安全管理系统的设计与实现
    下载Doc文档

    猜你喜欢