收藏本站
《电子科技大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于IXA的网络信息流分析系统的设计

李沛霖  
【摘要】: 计算机网络近些年来得到迅猛发展,网络上的信息量也是逐年递增。随着信息量的扩大,网络上的安全问题也越来越严重,如木马,病毒,网络攻击等恶意行为时常发生,还有些人利用网络传播反动,色情等不良信息。为了维护网络的健康,安全,出现了如防火墙,入侵检测系统等一系列网络安全产品,能够对数据包和网络运行状况进行一定程度的监控。但是网络的发展的同时,恶意行为也在发生着变化,主要表现为攻击行为复杂多样化,攻击方式更加隐秘,传统的防御手段已经显得力不从心,需要引入新的分析方法来处理当前面临的问题。 传统的网络设备通常使用通用CPU或者ASIC作为处理核心,在网络发展的早期取得了不错的效果,但是在面对高速的网络速度和复杂的网络应用时,通过CPU的处理速度,ASIC的灵活性制约了它们的发展,而网络处理器兼顾了两者的优点,能对网络数据进行线速处理,又具有完全的可编程性。Intel IXA是Intel公司开发的针对网络应用的交换架构,硬件支持快速的数据包处理,软件使系统具有灵活的可编程性,能够满足各种网络应用的需求。 本文论述了一种基于IXA的网络信息流分析系统,能够对连接网络的数据按照事先拟定的规则,实现第三层以上数据的过滤,综合了防火墙,入侵检测系统,内容过滤等系统的特点,这种具有深包分析特性的系统能够提供为网络信息的健康安全提供更大的保障。文章共有三个主要部分:首先是介绍了目前常用的网络安全系统,分析各自的优缺点,并引出IXA在这方的优势所在;接下来介绍了IXA交换架构的硬件和软件构成,分析了其主要构成部分以及每部分的功能特点,并简单介绍了IXA的软件开发工具包;最后部分也是文章的重点部分,首先分析了网络信息流分析系统的系统需求和所需实现的功能,然后将它们划分成几个独立的功能模块,对每个模块依据IXA的设计原则进行设计实现,并列出了重要的数据结构和流程图加以解释,并对网络应用程序中所使用的一些技巧加以阐述,最后是在模拟环境下对系统功能进行了测试,验证了系统的可行性。文章的末尾,总结了系统设计中使用的技术要点,并分析了目前系统还存在的一些问题,提出了改进的设想。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前7条
1 杨林;对第四层交换技术的分析[J];兵团教育学院学报;2001年02期
2 孙友仓;;多模式匹配算法的性能分析[J];电子设计工程;2010年01期
3 李千目,张琨,张宏,刘凤玉;一种基于生物免疫学的入侵检测系统[J];计算机工程与应用;2003年08期
4 陈洪涛,陈德人,顾学飞;基于网络处理器的内容过滤的实现[J];计算机应用;2005年10期
5 李庚;韩进;谢立;;入侵检测中一种新的多模式匹配算法[J];计算机应用研究;2008年08期
6 余建明;徐波;薛一波;;基于网络处理器的高速字符串匹配[J];清华大学学报(自然科学版);2008年04期
7 郭丽娜;张继业;刘向东;;基于多核网络处理器的UTM设计[J];计算机工程与设计;2008年22期
中国硕士学位论文全文数据库 前6条
1 肖鸣;分布式入侵检测系统设计[D];电子科技大学;2002年
2 刘奖;基于网络处理器的数据采集分类系统的研究与实现[D];清华大学;2004年
3 陈洪涛;基于IXP2400的内容过滤系统的设计与实现[D];浙江大学;2006年
4 陈明建;高速网络数据的存储及内容监控[D];福州大学;2006年
5 冯伟;基于IXP2350的IP DSLAM的下行数据面实现[D];北京交通大学;2007年
6 白君芬;UTM信息安全技术研究[D];华东师范大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 黄险峰;;按隔声要求的组合墙体各构件面积反演[J];四川建筑科学研究;2008年03期
2 詹鑫;;校园网的安全分析及防范措施[J];安防科技;2006年05期
3 鱼静,戴宗友;一种基于免疫原理的入侵检测系统模型[J];安徽电子信息职业技术学院学报;2004年Z1期
4 尹峰,邓小鹏,许四毛;生物免疫机理在计算机安全领域的应用与发展[J];安徽电子信息职业技术学院学报;2004年Z1期
5 湛腾西;;黏胶剂生产过程温度的模糊免疫PID控制[J];安徽农业科学;2008年30期
6 匡志科;王国才;;基于免疫赦免机制的智能分布式入侵检测系统[J];信息安全与技术;2011年05期
7 王丽艳;张勇;;基于免疫蜂群算法的冷轧生产调度优化方法[J];辽宁科技大学学报;2011年06期
8 杨唐胜,朱瑞赓,李峰;基于免疫机理的控制调节器设计[J];安阳工学院学报;2005年03期
9 徐巧枝,刘林强,宋如顺;代理服务器的安全模型[J];兵工自动化;2004年05期
10 智德;刘建永;李满;;基于免疫算法的图像基元提取方法[J];兵工自动化;2009年11期
中国重要会议论文全文数据库 前10条
1 吴保林;祁晓野;唐志勇;马俊功;;基于免疫系统的并联双马达速度同步控制研究[A];第五届全国流体传动与控制学术会议暨2008年中国航空学会液压与气动学术会议论文集[C];2008年
2 酆小凯;王茜;雷鸣;;带基因库的基于小生境技术的检测器生成算法[A];2008年计算机应用技术交流会论文集[C];2008年
3 刘宝旭;王晓箴;杜斌;;网络信息安全技术综述[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
4 邵龙秋;张清华;赵宏伟;杨晖泽;;基于人工免疫系统的ISO10816-3诊断标准[A];中国自动化学会中南六省(区)2010年第28届年会·论文集[C];2010年
5 胡明淮;;论加强计算机信息安全与管理制度[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年
6 张少波;刘明;贾晓静;朱卫东;;数据包分类算法研究与设计[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
7 孙颖铭;唐丹;;一种基于ARM平台的远程internet数据安全传输解决方案[A];第二届全国信息与电子工程学术交流会暨第十三届四川省电子学会曙光分会学术年会论文集[C];2006年
8 唐旭东;庞永杰;李晔;张赫;;水下目标的自动识别技术[A];2009中国控制与决策会议论文集(3)[C];2009年
9 屈建萍;董浩霞;刘瑞梅;;自适应病毒免疫模型的设计与病毒检测算法的初步实现[A];2011年全国电子信息技术与应用学术会议论文集[C];2011年
10 刁丽娟;;基于人工免疫系统的进化性网格服务突现[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
中国博士学位论文全文数据库 前10条
1 孙晓华;基于聚类的文本机会发现关键问题研究[D];哈尔滨工程大学;2010年
2 岑健;基于人工免疫系统的机组复合故障诊断技术研究[D];华南理工大学;2010年
3 姚良;商业银行金融产品创新的风险传染与免疫研究[D];武汉理工大学;2010年
4 李熹平;快速热循环注塑模具及工艺关键技术研究[D];山东大学;2010年
5 张淑平;基于视觉的并联机器人位姿检测方法研究[D];东华大学;2010年
6 顾全;基于集成智能的膜蛋白受体结构与功能研究[D];东华大学;2010年
7 勾轶;基于免疫算法和多传感器信息融合的电机故障综合诊断方法研究[D];沈阳工业大学;2010年
8 叶洪涛;基于免疫算法的污水处理系统预测及优化控制研究[D];华南理工大学;2011年
9 吴昊;民用飞机规划维修技术理论及应用研究[D];南京航空航天大学;2009年
10 汪楚娇;语义环境下提升机故障人工免疫诊断方法研究[D];中国矿业大学;2010年
中国硕士学位论文全文数据库 前10条
1 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
2 张晓冬;基于全矢谱的智能诊断技术研究[D];郑州大学;2010年
3 尹丽玲;基于人工免疫算法的Web文本挖掘研究[D];哈尔滨工程大学;2010年
4 牛园园;分布式数据库有关连接查询优化算法的研究[D];长沙理工大学;2010年
5 马平涛;天津港集装箱公司网络安全方案的设计与实现[D];大连海事大学;2010年
6 文哲;港口网络安全架构的设计与实现[D];大连海事大学;2010年
7 刘自丽;基于改进免疫算法的弹性参数反演[D];中国海洋大学;2010年
8 魏娟;多自由度机械臂轨迹跟踪控制仿真研究[D];湘潭大学;2010年
9 姚兴;免疫原理在大规模分布式入侵检测系统中的应用研究[D];江西师范大学;2010年
10 朱俊;多模式匹配算法研究[D];合肥工业大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 杨武,方滨兴,云晓春,张宏莉,胡铭曾;一种高性能分布式入侵检测系统的研究与实现[J];北京邮电大学学报;2004年04期
2 邹航;杨元晔;苟光磊;;NAT网络地址转换技术分析[J];重庆工学院学报(自然科学版);2007年04期
3 蒋永生;;浅谈统一威胁管理(UTM)[J];中国传媒科技;2006年02期
4 庞向阳,欧阳柳波;防火墙技术分析及其研究进展[J];长沙大学学报;2002年02期
5 费宗莲;统一威胁安全管理技术[J];计算机安全;2005年04期
6 费宗莲;;UTM引领安全行业潮流——UTM统一威胁安全管理系统综述[J];计算机安全;2006年03期
7 李红霞;王新生;王建东;;一种应用于入侵检测的基于排除的模式匹配算法[J];电子技术应用;2006年01期
8 陈明建;陈宇;许榕生;;基于NP的负载均衡系统的设计实现[J];福建电脑;2006年02期
9 杨斌;;网络地址转换技术研究及其在防火墙中的应用[J];福建电脑;2008年05期
10 邹辰;DSLAM现状及其发展趋势[J];光通信研究;2003年02期
中国博士学位论文全文数据库 前1条
1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
中国硕士学位论文全文数据库 前8条
1 王茜;基于Linux的网络防火墙技术研究[D];大连海事大学;2001年
2 胡珊;基于IPSec协议的VPN网络安全技术的研究与实现[D];南京航空航天大学;2003年
3 刘涛;VPN研究与实现[D];西安电子科技大学;2004年
4 陈继;基于状态检测机制的网络安全管理系统的设计与实现[D];合肥工业大学;2004年
5 郭杏莉;IPDSLAM上ADSL2/ADSL2+接入的应用与研究[D];西安电子科技大学;2005年
6 王峰;基于网络的入侵检测系统研究与实现[D];西安理工大学;2006年
7 刘新华;基于NP架构的UTM一体化网关设计与实现[D];湖南师范大学;2006年
8 李伟;基于状态检测的防火墙技术研究与实现[D];安徽大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 范萍,李罕伟;基于ACL的网络层访问权限控制技术研究[J];华东交通大学学报;2004年04期
2 张丰;OSI网络层:分析、描述、验证和实现[J];计算机学报;1989年09期
3 石振芳;ISDN数字话机网络层功能的研究与实现[J];无线电工程;1994年Z1期
4 曾祥绪,张胜利;星环形局域网网络层通信协议的设计[J];湖北工学院学报;1995年04期
5 徐涛;;网络安全技术研究[J];软件导刊;2008年09期
6 乐坚浩;梅沁;;应用层防火墙技术及发展[J];福建电脑;2009年11期
7 任君玉;黎国文;;网络中的定时器技术[J];电脑知识与技术;2011年21期
8 梁民基;;OSI网络层协议实现的测试[J];计算机工程与应用;1990年08期
9 张国祥;校园网网络层安全技术研究[J];湖北师范学院学报(自然科学版);2001年03期
10 王全旺,刘兴权;计算机网络协议浅探[J];雁北师范学院学报;2001年06期
中国重要会议论文全文数据库 前10条
1 何跃鹰;狄少嘉;梁雄健;;网络溯源技术与应用研究[A];2010年全国通信安全学术会议论文集[C];2010年
2 刘阳富;;浅谈防火墙技术在银行网络中的应用[A];海南省通信学会学术年会论文集(2008)[C];2008年
3 田平;孙宏才;徐关尧;;关于AHP与ANP的比较和分析[A];决策科学与评价——中国系统工程学会决策科学专业委员会第八届学术年会论文集[C];2009年
4 赵妮丽;王峰;;Ad Hoc功率控制与节能技术的研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
5 邹继媛;;GDF地理数据模型与交换格式的导航能力分析——浅析GDF的导航数据构架[A];中国地理信息系统协会第八届年会论文集[C];2004年
6 杨永兴;;襄樊电力信息网络中心视频及环境监控系统[A];中南七省(区)电力系统专业委员会第二十二届联合学术年会论文集[C];2007年
7 陈安军;;网络在现代仪器中的实现[A];2010全国虚拟仪器大会暨MCMI2010’会议论文集[C];2010年
8 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
9 任勇;;信息共享网络的复杂性研究——理论与关键技术[A];第六届全国网络科学论坛暨第二届全国混沌应用研讨会论文集[C];2010年
10 单懿;;安全IP路由模型的设计[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
中国重要报纸全文数据库 前10条
1 本报记者 那罡;东软:IPv6技术是我们现实的选择[N];中国计算机报;2010年
2 博科公司中国区总经理 岑德智;思网络 想博科[N];网络世界;2010年
3 工业和信息化部电信传输研究所 李海花 付国强;基于现有网络 支撑泛在网业务发展[N];人民邮电;2010年
4 ;从网络层防治蠕虫[N];中国计算机报;2005年
5 ;B3G研究重点向网络层转移[N];人民邮电;2008年
6 《网络世界》记者 柴莎莎;业务交付大势所趋[N];网络世界;2011年
7 毛拥华;如何提高城域网路由器网络层可靠性[N];人民邮电;2005年
8 国家金卡工程协调领导小组办公室主任 张琪;在应用与服务过程中创建中国物联网产业[N];计算机世界;2010年
9 本报实习记者 柴莎莎;新危机催生新安全[N];网络世界;2010年
10 郭涛;基于网络层的存储虚拟化是主流[N];中国计算机报;2008年
中国博士学位论文全文数据库 前10条
1 郭林;基于Space Wire的空间数据网络关键技术研究[D];中国科学院研究生院(空间科学与应用研究中心);2011年
2 陈阳;网络坐标计算模型与应用研究[D];清华大学;2009年
3 胡罡;无线认知网络频谱感知与接入关键技术研究[D];国防科学技术大学;2010年
4 李锐;IP网业务识别关键技术研究[D];北京邮电大学;2010年
5 覃健诚;网络多层纵深防御体系的关键技术研究[D];北京邮电大学;2011年
6 胥小波;新型蜜网体系结构及告警聚类的关键技术研究[D];北京邮电大学;2012年
7 刘浩;P2P网络的若干关键问题研究[D];华南理工大学;2010年
8 李可维;基于网络效用最大化的无线Mesh网跨层优化算法研究[D];华中科技大学;2010年
9 李伟;结构化P2P网络Churn问题研究[D];武汉大学;2012年
10 孙绍峰;无线MESH网络的资源管理配置[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 李沛霖;基于IXA的网络信息流分析系统的设计[D];电子科技大学;2010年
2 李彬彬;基于流量特征的P2P应用分析与控制[D];北京交通大学;2010年
3 聂黎敏;高速率网络环境下基于说话人识别的VoIP语音审计系统[D];哈尔滨工业大学;2010年
4 何金龙;基于LINUX大规模TCP连接研究与设计[D];太原科技大学;2011年
5 段张珏;网络数据包深度内容过滤设备的研制[D];电子科技大学;2009年
6 许向华;僵尸网络技术检测与防范系统[D];华南理工大学;2011年
7 金瓯;基于TCP协议的网络数据流实时替换框架及实现[D];上海交通大学;2010年
8 张灏冰;电信互联网安全处理系统网络协议数据包发生器[D];华东师范大学;2011年
9 吴晗;网络行为监控系统后台数据包的处理程序的设计与实现[D];上海交通大学;2011年
10 李凯;千兆网络入侵防御系统包处理技术的研究[D];北京邮电大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026