收藏本站
《福州大学》 2003年
收藏 | 手机打开
二维码
手机客户端打开本文

网络安全技术研究及其在工程中的应用

丁大明  
【摘要】: 随着互联网的迅速发展,网络信息资源可以高度共享,同时信息系统的安全面临严重的挑战。由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。一方面网络系统的重要性不断提高,信息资料的泄密和丢失以及服务的中断会造成巨大的损失,另一方面网络安全威胁的程度不断提高,攻击威力非常巨大,因此必须采取必要的安全措施来保障网络的安全,减少损失。 本文严格按照ISO 15408和BS7799国际安全标准,开展对IP网安全的研究工作。在简要介绍了IP网安全概念、安全建设背景后,对IP网络安全防范技术的发展概况作了说明。通过论述IP网络整体安全设计的原则和内容,设定了网络安全设计总体目标;通过阐述国际先进的网络安全结构和技术,对网络安全建设中若干关键技术如:防病毒体系、漏洞扫描、入侵检测、防火墙、认证技术以及数据冗余备份等六个方面进行解剖研究,并采用目前国际领先的安全实施策略,对一个实际运营的IP网络进行实战评估。 通过将研究成果运用于省一级运营IP 网,在该网络上部署了全面安全防护系统,取得了令人满意的效果:1.通过认证专网和CA认证相结合,保证了认证体系的安全、可靠、高效。2.通过对实际网络的漏洞扫描,为网络安全评估提供了实战经验。3.通过对入侵检测技术的研究,设计了基于网络和基于主机的入侵检测系统,并提出了评价一个入侵检测系统的几条要求,并实际部署了入侵检测系统与防火墙的联动。4.通过对防火墙技术的研究,提出了防火墙系统设计思路、原则、安全机制、实际部署方案。5.通过对防病毒技术的研究,提出了网络防病毒系统建设的基本要求和实际部署。6. 综合运用研究成果,提高了网络的安全防护能力,该网在中国电信集团公司进行的全国网络安全检查与评测中获得第一。实际结果验证了研究成果的正确性。
【学位授予单位】:福州大学
【学位级别】:硕士
【学位授予年份】:2003
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 谢成山,徐济仁,牛纪海;计算机网络安全技术初探[J];电讯技术;2001年06期
2 万兆泽,刘尚焱;数据网络的安全[J];电信工程技术与标准化;2000年03期
3 黄旸,胡伟栋,陈克非;网络攻击与安全防护的分类研究[J];计算机工程;2001年05期
4 孙静,曾红卫;网络安全检测与预警[J];计算机工程;2001年07期
5 马志强,门健,蔡勇;防火墙的安全分析及构筑建议[J];空军工程大学学报(自然科学版);2001年03期
6 李海泉;Internet防火墙[J];数据通信;2001年03期
7 申雅琴;P~2DR模型——网络安全管理的指南[J];微电脑世界;2000年20期
8 吴威,周忠,王焱;基于大规模交换式环境的网络安全体系结构[J];系统仿真学报;2001年S2期
9 卿斯汉;网络安全检测的理论和实践(一)[J];计算机系统应用;2001年11期
10 卿斯汉;网络安全检测的理论和实践(二)[J];计算机系统应用;2001年12期
【共引文献】
中国期刊全文数据库 前10条
1 李建洋,张庞;强化INTERNET安全管理[J];安徽教育学院学报;2001年03期
2 董坤,单洪;Ad hoc网络的安全威胁及安全策略[J];安徽电子信息职业技术学院学报;2004年Z1期
3 方青坡,单洪;基于WPA的无线局域网安全性分析[J];安徽电子信息职业技术学院学报;2004年Z1期
4 曾昌华;;局域网安全技术的实现[J];信息安全与技术;2010年10期
5 吴华;;网络嗅探器攻击及其防御措施[J];安阳师范学院学报;2006年05期
6 杨鸾,董少军;以太网网络监听技术研究[J];兵工自动化;2004年06期
7 卢纲,张丽芬;关于Linux审计信息的获取[J];北京理工大学学报;2001年01期
8 卢尧;;计算机与网络犯罪含义的法律视角探析[J];北京邮电大学学报(社会科学版);2010年01期
9 王朗;一个信息安全保障体系模型的研究和设计[J];北京师范大学学报(自然科学版);2004年01期
10 张德明;Internet安全——包过滤与防火墙技术[J];重庆邮电学院学报;1999年04期
中国重要会议论文全文数据库 前9条
1 张永;刘克胜;陆余良;;反嗅探中的主动欺骗技术研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 李艳;;防火墙与网络安全[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 杨鸾;董少军;;网络监听技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 陈红;;浅析信息化网络安全管理及防范措施[A];2011年全国通信安全学术会议论文集[C];2011年
5 赵洪松;;一种基于CVE特征的IDS规则库[A];黑龙江省通信学会学术年会论文集[C];2005年
6 陈田;史斌宁;万鹏;;分布式数据库系统应用中的安全技术研究[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年
7 孙茂盛;何江华;;网络数据库备份与恢复[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
8 孟江桥;李爱平;;基于Metasploit加载Nessus的漏洞扫描技术实现[A];第27次全国计算机安全学术交流会论文集[C];2012年
9 刘爽;陈晓辉;李承;;论网络安全与系统防护[A];2013数字与智能油气田(国际)会议暨展会论文集[C];2013年
中国博士学位论文全文数据库 前7条
1 王成良;制造企业信息集成平台若干安全性问题研究[D];重庆大学;2001年
2 徐东平;实时动态交互视景仿真[D];武汉理工大学;2002年
3 刘益和;应用区域边界安全体系结构的模型研究[D];四川大学;2005年
4 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
5 蒋春芳;信息作战环境下信息系统安全体系结构若干问题研究[D];华中科技大学;2005年
6 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年
7 戚玉松;面向服务的电子政务系统研究[D];南京理工大学;2007年
中国硕士学位论文全文数据库 前10条
1 扶宗文;基于粗糙集与支持向量机的入侵检测研究[D];长沙理工大学;2010年
2 王韬;基于Linux路由器的P2P流量识别控制系统的设计与实现[D];苏州大学;2010年
3 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
4 熊贵营;局域网MSN通信监控[D];华东师范大学;2010年
5 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
6 刘阳;辽宁电力信息安全系统预警测试的设计与实现[D];电子科技大学;2010年
7 惠延涛;基于IPv6的延边大学校园网安全防范技术研究与实现[D];电子科技大学;2010年
8 陈福同;北京联东投资(集团)质量管理系统的研究[D];电子科技大学;2010年
9 宋宁宁;计算机犯罪立法之完善[D];山东大学;2010年
10 李正华;中国石化网络安全设备日志信息管理系统[D];电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前3条
1 赵沁平,沈旭昆,夏春和,王兆其;DVENET:一个分布式虚拟环境[J];计算机研究与发展;1998年12期
2 王佳明,曾红卫,唐毅;网络安全自动检测系统NSATS[J];计算机工程;2000年01期
3 赵季中,宋政湘,齐勇;对基于TCP/IP协议的几个网络安全问题的分析与讨论[J];计算机应用研究;2000年05期
【相似文献】
中国期刊全文数据库 前10条
1 霍铁桥;计算机网络安全策略与方案[J];市场研究;2002年04期
2 王英;计算机网络安全技术探讨[J];宿州学院学报;2005年06期
3 谢洪宽;郭俊能;;Wi-Fi网络安全探讨[J];通信世界;2007年04期
4 韦国贞;;基于网络入侵检测系统的探讨[J];黑龙江科技信息;2008年25期
5 刘弘;网络安全分析[J];河南公安高等专科学校学报;2003年02期
6 成汉健;;电子商务网络安全策略[J];商讯商业经济文荟;2005年05期
7 姚明海;;企业防火墙升级过程中原有设备的应用[J];商场现代化;2007年14期
8 胡敬海;;浅议企业网络安全[J];黑龙江科技信息;2010年17期
9 高凌;;东方龙马打“黑”[J];每周电脑报;2000年09期
10 苟平章,倪志新;现代远程教育中的网络技术及安全性研究[J];电化教育研究;2002年07期
中国重要会议论文全文数据库 前10条
1 徐柏玲;;3G移动网络安全策略[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
3 宋波;;通信网络IP化后的网络安全策略[A];四川省通信学会2007年学术年会论文集[C];2007年
4 郎洪亮;;全国气象宽带网络系统网络安全问题研究[A];信息技术在气象领域的开发应用论文集(一)[C];2005年
5 谢先明;;烟草行业地区级计算机信息网络安全体系构建的研究[A];中国烟草学会2006年学术年会论文集[C];2007年
6 侯整风;李书全;;基于会话状态的控制在攻击响应中的应用[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
7 宋成久;;网络安全体系结构与实践[A];第14届全国计算机安全学术交流会论文集[C];1999年
8 刘宝旭;梅杰;许榕生;安德海;;Internet安全信息系统建构模式[A];第14届全国计算机安全学术交流会论文集[C];1999年
9 林宝成;王迅;;宽带IP数据网的安全研究及策略[A];全国广播电影电视系统首届中青年优秀科技论文集[C];2001年
10 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 周恬 张百玲 赵慧;印度出台《国家网络安全策略》[N];人民邮电;2011年
2 田培琪;制定计算机网络安全策略[N];贵州日报;2005年
3 ;浅析证券公司网络安全策略[N];网络世界;2001年
4 周大昭;分层次实现和部署网络安全策略[N];中国劳动保障报;2003年
5 ;以管理为核心 因学习而完善[N];网络世界;2000年
6 卢万强;北电网络端到端网络安全策略和解决方案(三)[N];通信产业报;2003年
7 卢万强;北电网络端到端网络安全策略和解决方案(一)[N];通信产业报;2003年
8 卢万强;北电网络端到端网络安全策略和解决方案(二)[N];通信产业报;2003年
9 郭牧;从管理角度看网络安全[N];中华建筑报;2008年
10 恺言;锐捷与微软共筑网络安全屏障[N];科技日报;2007年
中国博士学位论文全文数据库 前10条
1 张希;延迟容忍网络及其安全关键技术研究[D];国防科学技术大学;2013年
2 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
3 姚兰;基于欺骗的网络积极防御技术的研究与实现[D];西安电子科技大学;2007年
4 窦军;单层用户数据交换平台体系结构研究[D];西南交通大学;2011年
5 于珏;基于Ad hoc技术的家庭网络及其安全性研究[D];哈尔滨工业大学;2008年
6 刘军;空间信息网安全组网关键技术研究[D];东北大学;2008年
7 董超;基于网络流量监测的移动互联网特征研究[D];北京邮电大学;2013年
8 梅芳;基于策略的移动网络自主管理机制研究[D];吉林大学;2010年
9 王文兴;服装网络营销策略研究[D];东华大学;2010年
10 刘辉宇;洪泛攻击早期检测及其溯源方法研究[D];华中科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 魏姗;《网络安全策略指南》(第三章)翻译报告[D];四川外国语大学;2014年
2 张亚娟;移动通信网络安全策略研究[D];苏州大学;2013年
3 谭笑;供电企业网络及其安全系统研究与设计[D];南昌大学;2013年
4 曾治国;审计网络组网模式及安全技术的研究与应用[D];中南大学;2010年
5 田海宇;网络安全事故应对策略分析与实现[D];黑龙江大学;2011年
6 刘菖;基于生物免疫原理的IP网络网络抗体设计及实施方法[D];电子科技大学;2011年
7 朱洪;市级农村信用社数据交换中心网络集中建设方案[D];电子科技大学;2009年
8 莫杰;Ad Hoc网络中撤销方案的研究与实现[D];暨南大学;2010年
9 王晨晨;Ad Hoc网络组密钥管理研究[D];山东大学;2010年
10 高飞;MANET网络匿名通信的研究[D];河南大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026