收藏本站
《电子科技大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于网络安全独立元素

张民  
【摘要】: 因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。而如何实施防范策略,首先取决于当前系统的安全性。所以对网络安全的各独立元素——防火墙、漏洞扫描、入侵检测和反病毒等进行风险评估是很有必要的。防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。针对网络安全独立元素——防火墙技术,通过对防火墙日志文件的分析,设计相应的数学模型和软件雏形,采用打分制的方法,判断系统的安全等级,实现对目标网络的网络安全风险评估,为提高系统的安全性提供科学依据。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2008
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 张凤坡;翟保振;;警惕! 间谍软件威胁国防信息安全[J];国防;2008年01期
2 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
3 张亮,蒋东兴,徐时新;主机网络安全及其关键技术研究[J];计算机工程与应用;2001年10期
4 邓新颖;杨庚;姚放吾;李晖;;基于多阶段网络攻击的网络风险评估方法研究[J];计算机工程与应用;2006年18期
5 黄旸,胡伟栋,陈克非;网络攻击与安全防护的分类研究[J];计算机工程;2001年05期
6 翟钰,张玉清,武维善,胡建武;系统安全漏洞研究及数据库实现[J];计算机工程;2004年08期
7 蒋睿,李建华,潘理;新型网络信息系统安全模型及其数学评估[J];计算机工程;2005年14期
8 王英梅;刘增良;;基于PRA的网络安全风险评估模型[J];计算机工程;2006年01期
9 杨孝光;罗绯;马睿;刘媛媛;;网络环境下计算机病毒分析与防御研究[J];西南军医;2008年01期
10 吴海燕;蒋东兴;程志锐;高国柱;;入侵防御系统研究[J];计算机工程与设计;2007年24期
【共引文献】
中国期刊全文数据库 前10条
1 王常青,李剑飞,王晶;金融系统网络信息安全初探[J];安徽电子信息职业技术学院学报;2004年Z1期
2 苗晓锋;;网络传输安全技术研究[J];安康学院学报;2008年04期
3 陆永祯,杨洪涛,谷春栋;保障网络信息安全的措施[J];鞍山钢铁学院学报;2002年01期
4 王振;;办公自动化研究综述[J];办公自动化;2010年22期
5 张耀;卢兴华;刘云;杨超;梁波;;模糊评价模型在指挥自动化系统风险评估中的应用[J];兵工自动化;2008年10期
6 吴焕;潘林;王晓箴;许榕生;;应用不完整攻击图分析的风险评估模型[J];北京邮电大学学报;2010年03期
7 何东璠;黄振翅;陶有丽;江琳;;涉密信息系统安全保密策略架构分析[J];保密科学技术;2011年05期
8 乐文彬;;浅析电子文档的安全管理实现[J];保密科学技术;2011年10期
9 黄卢记;栾江峰;肖军;;计算机网络信息安全纵深防护模型分析[J];北京师范大学学报(自然科学版);2012年02期
10 张楠;;浅析计算机网络安全的现状及对策[J];才智;2010年08期
中国重要会议论文全文数据库 前10条
1 任瑞芳;汪学明;;关于木马攻击及防范技术的研究[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
2 赖惠宇;;浅谈网络银行的安全保障措施[A];海南省通信学会学术年会论文集(2007)[C];2007年
3 吴舒平;张玉清;;漏洞库发展现状的研究及启示[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 徐冰莹;徐锡山;程文聪;;定量的漏洞等级评定研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
5 赵俊阁;朱婷婷;陈泽茂;;优化信息安全工程课程建设的实践与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 武振华;李建民;;全路客票技术支持网络的设计与实现[A];中国铁路客票发售和预订系统5.0版应用研讨会论文集[C];2006年
7 朱静;张玉清;;一种更加完善的安全漏洞发布机制[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 王晓甜;张玉清;;安全漏洞自动收集软件的设计与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 赵洪松;;一种基于CVE特征的IDS规则库[A];黑龙江省通信学会学术年会论文集[C];2005年
10 陈田;史斌宁;万鹏;;分布式数据库系统应用中的安全技术研究[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年
中国博士学位论文全文数据库 前10条
1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
2 孙兵;物流领域若干关键问题研究[D];天津大学;2010年
3 成燕辉;符合共享和一致性原则的地理信息标准体系研究[D];武汉大学;2005年
4 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年
5 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
6 胡勇;网络信息系统风险评估方法研究[D];四川大学;2007年
7 穆海冰;移动Ad Hoc网络组播安全研究[D];北京交通大学;2007年
8 宣蕾;网络安全定量风险评估及预测技术研究[D];国防科学技术大学;2007年
9 王景新;安全事件管理系统关键技术研究[D];国防科学技术大学;2007年
10 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 田战玲;基于VxWorks的网络文件传输安全技术研究[D];哈尔滨工程大学;2010年
2 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
3 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
4 刘晓杉;SSE-CMM在XX银行信息系统建设中的应用[D];大连理工大学;2010年
5 逯文晖;网格下分布决策模型库目录管理系统设计与实现[D];辽宁师范大学;2010年
6 马平涛;天津港集装箱公司网络安全方案的设计与实现[D];大连海事大学;2010年
7 文哲;港口网络安全架构的设计与实现[D];大连海事大学;2010年
8 田向;学生公寓系统安全可行性研究[D];中国海洋大学;2010年
9 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
10 孙生波;基于PPP模型的信息安全防护设计与实现[D];华东师范大学;2010年
【二级参考文献】
中国期刊全文数据库 前4条
1 李镇江,戴英侠,陈越;IDS入侵检测系统研究[J];计算机工程;2001年04期
2 李成华;周培源;张新访;;基于主机内核的混合型入侵防御系统的设计与实现技术[J];计算机应用与软件;2006年07期
3 卿昊,袁宏春;入侵防御系统(IPS)的技术研究及其实现[J];通信技术;2003年06期
4 蒋东兴,徐时新,李志;主机网络安全初探[J];小型微型计算机系统;2000年07期
【相似文献】
中国期刊全文数据库 前10条
1 任朝晖;;网络安全的屏障——防火墙[J];天津职业院校联合学报;2006年03期
2 汤宁平;罗庆芳;;浅析网络安全技术——防火墙[J];宁夏电力;2008年05期
3 曹瑞;;浅析网络安全及防火墙部署[J];福建电脑;2010年02期
4 沈向阳;;企业网络安全中的防火墙技术浅谈[J];安徽电力;2005年02期
5 郑臻;;网络技术安全研究[J];软件导刊;2006年19期
6 杨黎明;;浅析网络信息安全[J];电脑知识与技术(学术交流);2007年08期
7 陈帮鹏;任卫东;;浅谈防火墙[J];科技咨询导报;2007年21期
8 毕晓华;;防火墙技术在网络安全中的应用[J];今日科苑;2007年24期
9 魏晋强;;浅谈网络安全防范技术[J];科技信息(学术研究);2008年36期
10 谢志玉;毕婧;;防火墙技术研究[J];信息与电脑(理论版);2011年01期
中国重要会议论文全文数据库 前10条
1 程艳;陈会明;张静;于文莲;周新;宋乃宁;王立峰;李晞;李蕾;孙鑫;王琤;;水相环境评估常用生物标志物应用[A];中国环境科学学会2009年学术年会论文集(第一卷)[C];2009年
2 卢友发;朱晓东;;我省雷电灾害风险评估运作模式分析[A];天气、气候与可持续发展——河南省气象学会2010年年会论文集[C];2010年
3 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
4 毛捍东;陈锋;张维明;黄金才;;信息安全风险评估方法研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
5 周振宇;沈建京;;基于多Agent的网络安全风险评估系统模型[A];2005年中国智能自动化会议论文集[C];2005年
6 杨亚伟;刘刚;;信息安全风险评估研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
7 程艳;李怀林;唐英章;王军兵;陈会明;于文莲;王立峰;孙鑫;王琤;李晞;;生物标志物在大气环境生态风险评估中的应用[A];中国毒理学会环境与生态毒理学专业委员会成立大会会议论文集[C];2008年
8 黄亮;丁爱萍;彭小燕;黄新时;刘爱兵;;基于信息扩散理论的南通农业气象灾害风险评估研究[A];第六届长三角气象科技论坛论文集[C];2009年
9 刘峰贵;马玉玲;魏本勇;侯光良;张镱锂;周强;张海峰;;中国陆路交通干线自然灾害风险刍议[A];中国地理学会百年庆典学术论文摘要集[C];2009年
10 刘春霞;;浅谈食品安全风险分析[A];2008年度标准化学术研究论文集[C];2009年
中国重要报纸全文数据库 前10条
1 东方地球物理勘探公司安全副总监、HSE部主任 田国发;危害识别:员工一个不能少[N];中国石油报;2009年
2 付德友 孔博昌;港枣管道大港首站通过EN公司风险评估[N];中国石油报;2007年
3 ;国家风险评估(16)哥伦比亚[N];中国纺织报;2009年
4 通讯员 陈军 吴建武 李湘;泰兴:稳定风险评估 化解涉检上访[N];泰州日报;2009年
5 通讯员 董利平 本报记者 宋黎胜;定海风险评估为基本药物制度“护航”[N];健康报;2011年
6 本报记者 王世鹏 实习生 王莹 通讯员 赵俊明 王维;风险评估势在必行[N];联合日报;2009年
7 风帆 马丹;风险评估 和谐法治的气象预报[N];宝鸡日报;2010年
8 记者 简工博;重大决策前先评估对群众影响[N];解放日报;2011年
9 山东 王伟光;量身选择网络安全职业培训[N];中国电脑教育报;2007年
10 刘菁;欧洲央行行长:全球金融市场风险评估水平较低[N];经济参考报;2007年
中国博士学位论文全文数据库 前10条
1 刘经伟;植物基因工程的风险评估与安全管理研究[D];东北林业大学;2004年
2 张明;城市土地整理风险管理研究[D];华中农业大学;2005年
3 仇广乐;贵州省典型汞矿地区汞的环境地球化学研究[D];中国科学院研究生院(地球化学研究所);2005年
4 侯刚;中国生物质能风险评估与管理研究[D];西北农林科技大学;2009年
5 刘宏业;工业系统安全管理及其影响经济可持续发展的研究[D];天津大学;2004年
6 李彤;大型活动安全风险模糊评价方法及预警管理系统设计[D];中国地质大学(北京);2009年
7 陈李宏;种业企业风险管理研究[D];武汉理工大学;2008年
8 王侃;基于证据理论的移动商务交易风险评估与控制决策研究[D];华中科技大学;2009年
9 关勇;提高电能效率目的下电网企业购售电风险度量与控制模型[D];华北电力大学(北京);2009年
10 兰荣娟;动态联盟风险识别、评估及防控研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 张民;基于网络安全独立元素[D];电子科技大学;2008年
2 宋鹏;部队网络防火墙的体系结构及其构建[D];兰州理工大学;2005年
3 黄卓;防火墙关键技术的研究[D];沈阳工业大学;2006年
4 陈敏锋;基于移动IPv6的防火墙研究与实现[D];南京理工大学;2006年
5 邹文;虚拟蜜罐在网络安全中的应用研究[D];湖南大学;2008年
6 洪浩;防火墙技术在网络安全中的实际应用[D];重庆大学;2004年
7 蔡岚岚;蜜罐指纹技术的研究与实现[D];南京理工大学;2006年
8 黎南;Linux下基于netfilter的防火墙性能的分析和研究[D];贵州大学;2007年
9 邹俊强;防火墙与入侵检测技术在校园网中的应用研究[D];电子科技大学;2006年
10 张小余;IPv6下嵌入式Linux防火墙的设计与实现[D];江西师范大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026