欢迎来到天天文库
浏览记录
ID:32365480
大小:10.89 MB
页数:65页
时间:2019-02-03
《内网安全监控技术的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、广东工业大学硕士学位论文使用情况。3.通过对分配给内网用户的IP地址与网内终端的MAC地址绑定的技术设计和实现一个非法接入监控模块对非内部人员的计算机非法接入实施有效监控。并应用IP地址访问技术设计和实现一个非法外联监控模块,监控内网用户非法外联,防止内网信息泄露。4.应用HTTP监控技术设计和实现一个上网过程监控模块和应用流量监测技术设计和实现一个流量统计模块。这两个模块的功能是监测在线用户的上网过程以及网络流量,为管理员分析用户的网络行为提供数据支持。5.应用进程隐藏技术研究设计和实现一个系统自保护模块
2、,防止网内用户停止监控系统,逃避监控。1.2.2研究内容本文的主要研究内容如下:1.当前主流内网安全解决方案分析。2.当前国内外成熟的内网监控系统软件,分析这些软件采用的技术。3.研究常用的内网安全监控技术。4.内网安全监控系统的设计5.身份认证和权限管理的理论和技术。6.进程隐藏的方法和技术。1.3本文的组织结构本论文的章节安排如下:第一章介绍了内网安全监控的研究背景和研究意义,指出了内网安全监控的研究目标和内容,说明了本文的主要研究工作及组织结构。第二章主要概述了内网安全监控的概念,分析了内网安全监控的
3、需求和描述了内网安全的国内外研究现状。第三章介绍了常用内网安全监控技术包括网络层监控技术,应用层监控技术,系统外设的监控技术和系统监控技术。第一章绪论第四章主要介绍了系统设计的目标,系统的总体架构;系统控制台设计,客户端设计,数据库设计及系统的功能模块设计。第五章主要介绍了系统的开发平台和几个功能模块(包括用户认证和权限管理模块,终端监控模块,自保护模块)的具体实现过程。第六章主要介绍了系统各个功能模块的测试过程,根据测试结果验证系统的合理性和可行性。给出了一些加强内网安全的合理建议。总结与展望,文章最后对
4、论文进行了总结与展望,总结了论文的主要成果,同时也对下一步的工作进行了展望。广东_r-/k大学硕士学位论文第二章内网安全的研究现状2.1内网安全的概念1.内网安全的定义内网是相对于外网而言的。广义的讲,所有党政机关、企事业单位的内部网络都称为内网。狭义的讲,对于我国电子政务建设中电子政务内网定义为:主要是副省级以上政务部门的办公网,与副省级以下政务部门的办公网物理隔离,也与政务外网和互联网物理隔离。内部网络在某种程度上,对于资源的合理化分配,对于工作效率的提高,都起到了积极的促进作用。但另一方面,随着网络技
5、术的发展和网上各种应用的不断丰富,网络安全问题,尤其是基于内部网络以及以内部网络为应用平台的应用系统,其安全性正面临着严峻的考验。2.内网安全的特点内网安全的威胁模型与外网安全模型相比,更加全面和细致,它假设内网网络中的任何一个终端、用户和网络都是不安全和不可信的,威胁既可能来自外网,也可能来自内网的任何一个节点上。所以,在内网安全的威胁模型下,需要对内部网络中所有组成节点和参与者进行细致的管理,实现一个可管理、可控制和可信任的内网。由此可见,相比于外网安全,内网安全具有以下特点【4l:(1)要求建立一种更
6、加全面、客观和严格的信任体系和安全体系。(2)要求建立更加细粒度的安全控制措施,对计算机终端、服务器、网络和使用者都进行更加具有针对性的管理,对信息进行生命周期的完善管理。,由于内网是一个由网络设备与信息系统组成的复杂环境,连接便捷、应用系统多、重要数据多是其显著特点。如果疏于对内网的安全防范,那么就极易出现应用系统被非法使用、数据被窃取和被破坏等情况。所以,注重内网安全系统建设、有效防范源自内部的安全问题,其意义较之于外网安全防范更为重大。2.2内网监控的需求内部信息网络的三个特点【4】:Z--章内网安全
7、监控的研究现状(1)随着ERP、OA和CAD等生产和办公系统的普及,单位的同程运转对内部信息网络的依赖程度越来越高,内网信息网络已经成了各个单位的生命线,对内网稳定性、可靠性和可控性提出了高度的要求。(2)内部信息网络由大量的终端、服务器和网络设备组成,形成了统一有机的整体,任何一个部分的安全漏洞或者问题,都可能引发整个网络的瘫痪,对内网各个具体部分尤其是数量巨大的终端可控性和可靠性提出了前所未有的要求。(3)由于生产和办公系统的电子化,使得内部网络成为单位信息和知识产权的主要载体,传统的对信息的控制管理手
8、段不再使用,新的信息管理控制手段成为关注的焦点。2.内部网络的安全问题:(1)内部人员可以在一个没有内网安全产品支撑的网络中,轻松地从自己使用的计算机中复制信息,然后通过移动存储设备或者网络发送到外部。(2)内部人员对内网内其他计算机进行恶意攻击。例如通过传播病毒或种植木马等方式,在不留下任何痕迹的情况下达到窃取他人机密信息、破坏系统安全的目的。特别是木马,作为一种运行非预期或未授权功能的程序,通过动态链接库注入
此文档下载收益归作者所有