欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    浅析网络应用安全监测技术研究毕业论文

    • 资源ID:1406914       资源大小:457.50KB        全文页数:21页
    • 资源格式: DOC        下载积分:100金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要100金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    浅析网络应用安全监测技术研究毕业论文

    1、 毕 业 论 文 教学管理单位: 专 业: 计算机应用技术 题 目: 浅析网络应用安全监测技术研究 指导者: 评阅者: 20172017 年年 3 3 月月 22 22 日 目录 引言 3 一、信息安全技术与 OSI安全性体系结构4 (一)信息安全 .4 (二)信息安全面临的主要威胁 .5 (三)OSI安全性体系结构 .5 二、网络与信息系统的安全隐患 .6 (一)网络入侵 .6 (二)安全威胁和安全漏洞 .9 (三)网络和系统安全漏洞 .9 三、系统的需求分析与架构设计 . 12 (一)系统需求分析 12 (二)系统架构设计 13 四、审计信息存储子系统设计与实现 . 15 (一)设计信息存

    2、储子系统设计 . 15 (二)审计信息存储子系统实现 . 16 结束语 19 参考文献 20 浅析网络应用安全监测技术研究浅析网络应用安全监测技术研究 【摘要】【摘要】 本文对于网络监控审计实例系统的研究给以介绍, 其在设计是是以网络安全审计要求以 及监控为依据来实现的。 在对网络数据进行分析以及采样操作之后, 使得网络用户的监测得 以完成, 同时借助审计代理服务器以及主机的日志等, 来有效记录对系统安全有危害的行为 并给以报警, 同时要向管理员提供最简单的网络信息分析结果以及其发布形式, 这对于网络 安全管理的防范程度能进行提升,在该系统的研究中获得了非常好的成果。 【关键词】网络安全;安全

    3、漏洞;安全审计【关键词】网络安全;安全漏洞;安全审计 引言引言 由于 Inetrnet 技术发展迅速,使得网络的安全性问题成为人们极 为关注的话题,由此产生了多种网络安全技术。现阶段数字签名、加 密家属以及防火墙技术等都是网络安全的一些防护技术。 不够现阶段 的网络安全应用在服务器、TCP/PI 协议、网络结构等中有着很多安 全漏洞。 防护墙的部署是非常应用最广泛的一种方案, 由于网络应用越来 越复杂, 只通过防火墙来控制网络传输内容是远远不够的,较为传统 的包过滤型防火墙不能实现对网络内容进行顶层应用的过滤。 传统的 防火墙通常有较为复杂的配置,使用起来极其不便,且无法实现顶层 应用的全面过

    4、滤和控制。同时防火墙在检测入侵时方式非常单一,其 无法实现多样化的攻击方式的有效监控,同时其审计机制还有待加 强。 入侵检测系统对于攻击的发现,是在其危害系统之前,同时能够 给以防护,将入侵进行驱逐,并给以报警。入侵攻击可对攻击损失给 以有效减少,并且发生入侵攻击后,其可对相关信息进行收集,在知 识库中将其当做防范系统的知识信息进行添加, 对系统防范力给以提 高。 借助于对网络活动的实时监控, 监控技术以及安全审计能够对系 统以及用户的行为、敏感系统的评估、系统漏洞与配置、统计异常行 为、 攻击行为的识别, 与安全法相违背的行为的识别等给以有效分析, 保证系统管理员能够对自身网络和系统给以有效

    5、监控,和准确评估。 监控审计技术有效补充了入侵检测系统以及防火墙系统, 对于传统防 火墙中存在的控制的缺陷给以弥补, 并且将其当做是非常关键的网络 安全防范手段,对网络实时监控,并对其使用给以规范。 一、信息安全技术与一、信息安全技术与 OSI 安全性体系结构安全性体系结构 (一)信息安全(一)信息安全 在二十世纪六十年代开始对信息安全的研究, 不过当时计算机在 性能以及速度上较为落后,使其应用范围狭小,还有就是美国政府对 其控制较强,当其是敏感话题,所以在研究信息安全的时候,只是在 非常小的范围内。发展到八十年代,由于计算机性能的提升,扩大了 其应用范围,逐渐得到普及。同时人们通过通信网络将

    6、其进行连接, 对资源进行共享。不过现阶段计算机的信息安全问题的出现,并且日 益严重。因为计算机信息的主要特征是容易扩散,且能够共享,其在 进行传输、 树立以及存储等中是非常脆弱的, 极易造成被干扰、 丢失、 滥用等现象,甚至是被篡改、切取等,有的还 UI 让计算机受到病毒 的侵害。 信息入侵者的主要目的的实现需要借助对信息安全属性的攻 击来完成, “信息安全”就是要对信息属性的安全有着威胁的因素进 行杜绝。 (二)信息安全面临的主要威胁(二)信息安全面临的主要威胁 信息网络的非法性操作是造成信息安全受到威胁的主要原因, 威 胁形式非常多样,且在不断变化。威胁中有对信息资源以及信息系统 软件的攻击,也有对信息所依赖的物理环境的破坏,如破坏完整性、 泄露信息等。而预谋性计算机犯罪、内部反叛与失窃、计算机病毒、 预置陷阱以及网络黑客等的入侵则是威胁信息安全的主要源头。 (三)(三)OSI 安全性体系结构安全性体系结构 OSI 这一国际标准化组织曾发


    注意事项

    本文(浅析网络应用安全监测技术研究毕业论文)为本站会员(毕****文)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583