分布式安全审计系统数据传输模块的设计与实现

分布式安全审计系统数据传输模块的设计与实现

ID:32290049

大小:1.52 MB

页数:74页

时间:2019-02-02

分布式安全审计系统数据传输模块的设计与实现_第1页
分布式安全审计系统数据传输模块的设计与实现_第2页
分布式安全审计系统数据传输模块的设计与实现_第3页
分布式安全审计系统数据传输模块的设计与实现_第4页
分布式安全审计系统数据传输模块的设计与实现_第5页
资源描述:

《分布式安全审计系统数据传输模块的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要摘要国家科学技术部“十五”期间国家科技基础条件平台工作重点项目《基于Intranet的分布式网络安全审计技术及标准研究》(项目编号:2003DIA7J051)是基于电子政务、电子商务等国家重要应用系统的信息安全需求,将信息网络分布式安全审计技术及其标准作为课题的研究内容。该课题建议研发一个分布式安全审计示范系统,为此,课题组成立了分布式安全审计系统项目组。项目组在作了需求分析和总体设计后,将各模块的研发任务分配到小组成员。作为成员之一,我负责传输模块部分的设计及实现。本论文反映了我的这部分工作。主要内容有:1、对分布式审

2、计技术及产品进行了调研;2、对中间件技术及产品TongLink/Q的调研;3、对传输模块进行了概要设计;4、对传输模块进行了详细设计及实现。我的传输模块设计具有以下特点及先进性:l、是基于消息中间件TongLink/Q,它具有安全、可靠传输的机制。2、该模块独立于平台,采用接口函数形式,由审计代理和数据中心调用,从而完成数据收发。3、该模块的加、解密子模块、数据签名子模块是独立的接口函数,可根据安全策略灵活配置。4、该模块支持多级审计结构:5、该模块支持对审计点的资产安全评估,对不同的安全级别实施不同的安全策略和审计粒度。6

3、、该模块复用性很高,有广泛的应用环境,如:网络通信、大规模网络监控等。论文中难免不足之处,希望各位老师和专家多提宝贵意见。关键词:网络安全,分布式安全审计,中间件,数据传输ABSTRACTTheprojectTheDepaflmentofScienceandTechnology”ResearchonthetechnologyandstandardaboutIntranet-baseddistributedmcud锣audit”(N0.2003DlA7J051)researchesthetechnologyanestandar

4、dondistributed$ecurilyaudit.Itsrequirementisfrominformationsecurityonimportantpracticalsystemswhichisbasedone-governmentande-commerce.Oneoftheproposalsfromtheprojectisdevelopingadistribuedsecurityauditsystem.Forit,agroupisformed.Afterrequirmentanalysisandframeworkd

5、esign,themodulesaredistributedtothememberSofthegroup.I.aSthemember,conducttodesignandimplementthemoduleondatacommunication.Thethesisexplainsmyworkaboutthemodule.Itis:1)studythetechnologyandproductsonthedistributedsecurityaudit;2)studythetechnology011middlewareandth

6、eproductTongLink/Q;3)generaldesignonthecommunicationmodule;4)particulardesignandimplementonthecommunicationmodule.Theadvancedpointsaboutmydesignonthemoduleare:1)itisbasedontheTongLink/Q,anditsupportssecureandrobustcommunication;2)itisnotdependingontheOSplatform.iti

7、sinterfacefunctionwhichisusedbyauditagentanddatacanter;,3)theencryptionmodule,thedecryptionmoduleanddatasignaturemoduleareseperateinterfacefunction.Theycanbecombinedaccordingsecuritypolicy;4)itsupportsmultiplelevelaudit;5)itsupportsthesecurityevaluationforauditedma

8、chine,andspecialsecuritypolicyforparticularsecuritylevel;6)thereusene女qofthemoduleishi【曲,andCallbeusedinmanyenviroment,Forexample,networkcommunic

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。