收藏本站
《中国海洋大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

青岛检验检疫局网络安全解决方案

赵祖亮  
【摘要】:随着网络技术的发展,网络安全成了新的安全研究热点。网络安全的主要目的是保证网络上存储和传输的信息的安全性,为了实现这个目标,国内外很多研究机构在这方面做了大量工作,主要有数据加密技术、身份认证、数字签名、防火墙、安全审计、安全管理、网络信息安全检测等方面的研究。 本文从网络安全的概念入手,详细讨论了网络安全的内容和基本概念,包括网络安全的目的、需求、安全机制、威胁,提出了网络安全防护体系应具备的结构等问题。 密码技术是整个网络安全与保密的核心和关键,也是解决网络上信息传输安全的主要方法,它不仅建立在安全加密法设计上,而且取决于安全协议设计的安全性。本文重点研究了密码技术中的数字签名技术、并对网络加密方式和密码分析技术进行了探讨。防火墙是一种行之有效的网络安全机制,可以防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,本文对防火墙技术,包括防火墙的组成、作用及局限性、实现防火墙的技术及防火墙的体系结构进行了深入探讨。 通过上述研究,我们认为网络安全技术研究的重点在于针对系统安全威胁建立正确的安全策略,提出安全的整体解决方案,严格规范建立安全系统的步骤,从而建立安全机制。 通过研究密码技术和防火墙技术等网络安全关键技术,本文给出了青岛检验检疫局网络安全解决方案,将Windows2000 Server自身安全机制、网络防火墙技术和网络病毒防范技术有机结合,对该系统的理论基础进行描述,并对系统的实现做了详细说明。该安全网络在实际运行过程中,起到了良好的效果。
【学位授予单位】:中国海洋大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前2条
1 高志国;出入境检验检疫报检管理系统的设计与实现[D];山东大学;2007年
2 郑伟;基于防火墙的网络安全技术的研究[D];吉林大学;2012年
【参考文献】
中国期刊全文数据库 前1条
1 冯登国;数字签名技术概述[J];通信保密;1996年03期
【共引文献】
中国期刊全文数据库 前10条
1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
2 秦廷楷;计算机行业规范和职业道德教育[J];安徽电力职工大学学报;2000年04期
3 陶传标,肖凤祯,陈福集;安全电子商务[J];安徽电力职工大学学报;2000年04期
4 陈秀莉;浅论无类域间路由与可变长子网掩码技术[J];安徽电气工程职业技术学院学报;2004年01期
5 李建洋,张庞;强化INTERNET安全管理[J];安徽教育学院学报;2001年03期
6 方秀龙,王平;计算机网络安全漏洞及其防护策略[J];安徽教育学院学报;2004年03期
7 吕广平;;如何设置一个可靠的防火墙系统保护企业内部网络[J];安防科技;2006年04期
8 刘林;高校学生工作管理信息系统的设计[J];安徽广播电视大学学报;2002年04期
9 黄勇辉,单洪,徐建桥;安全防护系统的发展趋势——IDS与其他安全产品的协同[J];安徽电子信息职业技术学院学报;2004年Z1期
10 陈建熊,刘克胜;数据加密技术及其应用[J];安徽电子信息职业技术学院学报;2004年Z1期
中国重要会议论文全文数据库 前10条
1 刘克胜;;Windows 2000安全帐号的加密技术及脆弱性分析[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 岳金月;;网络化无纸记录仪的数据传输安全性研究[A];创新沈阳文集(A)[C];2009年
3 王艳娜;徐国胜;;一种基于RSA和SHA1的软件保护方案[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 吴敏;;宝钢二炼钢L3与L4系统间通信异常的处理方案[A];中国计量协会冶金分会2012年会暨能源计量与节能降耗经验交流会论文集[C];2012年
5 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
6 李和璋;伍浩成;谢征;赵灏;;波分复用光网络管理通道技术分析与探讨[A];全国第十三次光纤通信暨第十四届集成光学学术会议论文集[C];2007年
7 祝洪杰;李大兴;;数字签名技术在电子商务系统中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
8 祝瑜;曹爱娟;辛阳;阮传概;钮心忻;;设备级DDoS攻击防御研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
9 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
10 朱国权;王坚;;嵌入式Web Server及其在远程网络图像监控系统中的应用[A];先进制造技术论坛暨第二届制造业自动化与信息化技术交流会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 田晖;基于流媒体的隐蔽通信技术研究[D];华中科技大学;2010年
3 孟强;密码函数中若干问题的研究[D];南开大学;2010年
4 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
5 李凤英;代理签名技术在远程教育中的应用模型及实现研究[D];华东师范大学;2011年
6 唐懿文;计算机视频泄漏信号监测平台研究[D];华东师范大学;2011年
7 张璇;准同步CDMA通信系统扩频序列设计[D];北京邮电大学;2011年
8 张冬芳;3G网络的身份认证与内容安全关键技术研究[D];北京邮电大学;2010年
9 陈小军;基于熵测度理论的高效频谱利用关键技术研究[D];西安电子科技大学;2011年
10 王维琼;布尔函数的正规性研究[D];西安电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 滕菲;门限秘密共享方案的研究[D];哈尔滨师范大学;2010年
3 杨添博;分布式控制系统网络控制器的SOPC设计[D];长春理工大学;2010年
4 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
5 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
6 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
7 齐冠然;基于数字化校园架构的智能卡管理系统设计与实现[D];郑州大学;2010年
8 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
9 赵宇亮;基于SOPC技术的USB及以太网接口设计[D];哈尔滨工程大学;2010年
10 王学敏;门限数字签名的研究与应用[D];大连理工大学;2010年
【同被引文献】
中国期刊全文数据库 前9条
1 陆云起;基于linux系统的网络防火墙设计与实现[J];常州工学院学报;2004年06期
2 杨辉军;防火墙的基本知识及应用[J];电脑知识与技术;2002年10期
3 梁泠霞;张先军;鹿凯宁;;基于Iptables的网络地址转换研究[J];电子测量技术;2006年03期
4 管希萌;Netfilter/Iptables与Linux安全性研究[J];甘肃联合大学学报(自然科学版);2004年04期
5 李传金;;浅谈计算机网络安全的管理及其技术措施[J];黑龙江科技信息;2011年26期
6 宿宝臣;透明代理机制分析及其Linux实现[J];山东理工大学学报(自然科学版);2003年04期
7 孟晓景,井艳芳,张瑜;Linux内核Netfilter防火墙原理与设计[J];山东科技大学学报(自然科学版);2004年02期
8 朱革媚,周传华,赵保华;网络安全与新型防火墙技术[J];计算机工程与设计;2001年01期
9 厉海燕,李新明;Linux的Netfilter功能框架[J];微机发展;2002年02期
中国硕士学位论文全文数据库 前10条
1 倪惠莲;网络安全与防火墙技术[D];浙江师范大学;2002年
2 韩秋锋;基于SOCKS V5代理的防火墙中强认证机制的研究与实现[D];华侨大学;2005年
3 周鹏;跨平台空管数据管理的研究和实现[D];四川大学;2005年
4 齐文泉;山东出入境检验检疫局内部信息平台系统开发[D];中国海洋大学;2005年
5 张云鹏;网络安全与防护技术的研究及应用[D];西北工业大学;2005年
6 窦伟平;联动式入侵防御系统的研究与设计[D];山东大学;2006年
7 彭松波;数据挖掘技术在高校就业管理系统中的应用研究[D];浙江工业大学;2006年
8 银星;入侵检测系统应用研究[D];电子科技大学;2007年
9 吉璨琛;基于包过滤技术的个人安全防御系统研究与实现[D];北京邮电大学;2007年
10 李钊洪;基于Linux操作系统的分布式防火墙系统研究[D];电子科技大学;2008年
【二级引证文献】
中国硕士学位论文全文数据库 前1条
1 林绍杰;生命体征信号的穿戴式采集传输与智能处理[D];华南理工大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 刘全利;浅议网络安全[J];重庆商学院学报;1999年01期
2 易骥;网络安全与防火墙[J];人民公安;1999年11期
3 胡娟;冲浪——小心触礁[J];家庭电子;2001年06期
4 阿星;;网络安全不容忽视[J];电脑采购周刊;2002年32期
5 ;证券网络,说不完的安全话题 首创网络安全服务中心[J];电子测试;2002年02期
6 张平安;计算机网络系统安全构筑[J];深圳信息职业技术学院学报;2003年01期
7 王琨月;;病毒续写惊怵——2003年网络安全不容忽视[J];每周电脑报;2003年07期
8 ;为城域网保驾——思科为福建联通实施宽带IP网络安全二期改造[J];每周电脑报;2003年35期
9 彤欣;;网络安全导航图[J];中国计算机用户;2003年42期
10 张杰;企业信息化中网络安全的管理[J];煤炭企业管理;2004年04期
中国重要会议论文全文数据库 前10条
1 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
4 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
6 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
10 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
5 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
6 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
7 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
8 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
9 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
10 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
5 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
6 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
7 叶云;基于攻击图的网络安全风险计算研究[D];国防科学技术大学;2012年
8 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
9 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
10 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
2 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
3 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
5 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
6 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
7 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
8 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
9 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
10 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026