本篇论文目录导航:
【题目】国内互联网完全问题探究
【第一章】计算机网络安全防范探析绪论
【第二章】以太网及TCP/IP协议介绍
【第三章】网络流量分析系统设计
【第四章】网络安全系统仿真测试与结果分析
【总结/参考文献】计算机网络安全防护技术研究总结与参考文献
第五章 总结与展望
5.1 论文总结
传统的网络防御策略建立在防火墙控制有害流量,只允许无害流量通过,该策略建立在对已知网络威胁的防范;入侵检测设备用来检测网络,已确认是否为攻击流量,该策略建立在病毒库的建立;数据丢失防护设备用来阻止重要或敏感信息丢失,该策略无法改善受攻击状况,只能尽可能减轻被攻击的后果。
本文所提出的流量分析模型,在配合上述三种传统网络防御设备后,能够极大的增强网络安全性以及反制能力。
5.2 进一步研究的工作
目前数据流量分析模型建立在人工分析数据包的基础上,后续研究的重点是如何通过关键字将流量提供给后端服务器,通过服务器分析,将可疑流量以 ACL(访问控制列表)的形式自动下发给防火墙设备,使中兴特种数据分析平台与传统防御设备形成联动,以尽可能快的提高防御收敛速度,保护网络安全。
参考文献
[1]蓝巨龙。 信息网络安全与防护技术。2014
[2] 中国互联网信息中心。 (CNNIC)第35次中国互联网络发展状况统计报告
[3]赵秦。 计算机网络信息安全技术研究。《中国新技术新产品》。2009
[4]李海泉。计算机网络防火墙的体系结构。《微型机与应用》。2000
[5] 熊劲松。中兴特种专用设备系统(V4.0)用户手册。2012
[6] W.Richard Stevens.TCP/IP详解卷1 协议。2014
[7]曹岱鸣。中兴特种ZTSD V4.0.03 HASH算法详解。2014
[8] Comer D E. Internetworking With TCP/IP[J]. VI Principles Protocols & Architecture, 1995,
[9]李成耀。网络信息安全分层模型的研究。2007
[10] Todd Lammle.Cisco. Certified Network Associate Study Guide. 2012
[11] 雅各布森。 网络安全基础--网络攻防、协议与安全。 2011
[12] 顾武雄。 ISA Server2006企业级防火墙实战彻底攻略。2008
[13] 杜宗和。 商用混合ACL分流配置手册。2008
[14] 吕斌。 交换机原理及应用[J]. 电脑知识与技术, 2009
[15] 梁阿磊, 彭路。 路由器体系结构及其发展[J]. 小型微型计算机系统, 2001
[16] 程光, 龚俭, 丁伟,等。 面向IP流测量的哈希算法研究[J]. 软件学报, 2005
[17] Jain R. A comparison of hashing schemes for address lookup in computer networks. IEEE Trans. on Communications, 1992
[18] Cao Z, Wang Z, Zegura E. Performance of hashing-based schemes for Internet load balancing. In: Nokia FB,ed. Proc. of the IEEE INFOCOM 2000. Piscataway: IEEE Computer and Communications Societies, 2000.
[19] Cheng G, Gong J, Ding W. Distributed sampling measurement model in a high speed network based on statistical analysis. Chinese Journal of Computers, 2003
[20] Yoram Orzach. Wireshark网络分析实战。2015
致谢
在职研究生生活即将结束,借此机会,我要向研究生期间给予我帮助和鼓励的老师,同事,朋友表达由衷的感谢。
首先我要感谢我的导师成际镇教授,感谢他对我学习期间学业关心和指点。无论是在论文的开题过程,研究过程还是写作过程他都倾注了极大的心血,在此我向成际镇教授致以崇高的敬意。
其次我要感谢我的企业导师熊劲松部长,感谢他对我学习期间技术上的指导和工作上的帮助,正是他无私的付出与关怀,促进了我的成长与进步。
然后我要感谢我的同学们,是他们在我论文写作遇到困难时和我充分讨论,大家互相鼓励奋斗过了一个有一个夜晚。
最后我还要衷心的感谢对论文进行评审并提出宝贵意见的各位专家,感谢你们抽出宝贵的时间参加我的论文答辩。