分布式广域网网络信息监控系统研究与实现

分布式广域网网络信息监控系统研究与实现

ID:33157954

大小:1.92 MB

页数:60页

时间:2019-02-21

分布式广域网网络信息监控系统研究与实现_第1页
分布式广域网网络信息监控系统研究与实现_第2页
分布式广域网网络信息监控系统研究与实现_第3页
分布式广域网网络信息监控系统研究与实现_第4页
分布式广域网网络信息监控系统研究与实现_第5页
资源描述:

《分布式广域网网络信息监控系统研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、四川大学硕士学位论文分布式广域网网络信息监控系统研究与实现姓名:李洪浩申请学位级别:硕士专业:电子与通信工程指导教师:方勇;朱建伟20030725P565251分布式广域网网络信息监控系统研究与实现工程领域:电子与通信工程研究生李洪浩指导老师方勇朱建伟摘要随着计算机技术的发展和互联网应用的日益普及,广域网运行中不断变化的非法入侵、尤其是用户从网络内部发出的安全威胁日益增多。本文设计实现的是以四川省国家安全部门技保工作的需求分析为基准、按照业务工作的实际要求而建立的、基于广域网平台的网络信息监控系统。系统采用C/S模式,包括网络系统和应用软件系统。本系

2、统是实时网络信息流监控与管理工具。适用于重要部门、敏感部位、大中型企业等网络,用于对各种网络应用(如EMAIL、HTTP、FTP、Telnet等)进行监控;它主要是对网络中的数据包进行截获,对非法信息的传播、涉密信息的泄漏、对有害信息,黄色信息及反动信息进行监视、跟踪,记录和审计。系统可以按照用户规定的策略模块进行信息过滤、分析和跟踪,可根据用户定义的监控和分析策略对网络数据流按不同的协议,不同的源地址和目标地址,或者根据用户定义的含关键字的文字内容进行分析,将信息还原、归类:并进行不同的报警或响应。它也是网络安全管理部门监督上网人员遵纪守法和网络数

3、据监控取证的有效手段;为网络信息系统的运行安全和信息安全提供了技术上的保证。作者作为课题研究的组织者和主要研究人员,参与了课题设计及研究全过程{并重点对子课题——客户端嗅探原理、嗅探器软件实现方式进行了研究设计。目前,该系统现已投入实际工作应用并发挥效益。关键词:广域网,分布式,信息数据,采集分析,过滤控制StudyandrealizationofinformationmonitoringsystemindistributedcomputerwideareanetworkField:Electronics&CommunicationEngineeri

4、ngGraduatestudent:LihonghaoSupervisor:FangYongZhujianweiABSTRACTWhatthatthisthesisdesignsandrealizesisakindofnetworkinformationmonitoringsystembasedonplatformofWANaccordingtotheactualdemandoftheadministrativedepartmentofnetworksecurity.ThesystemadoptsC/Smode,andincludesthenetwo

5、rksystemandapplicationso.raresystem.Thissystemisatooltomonitorandmanagethenetworkinformationflowinreal—time,whichissuitableforthosenetworks,suchasthuseusedinimportantdepartment,thesensitiveposition,largeandmedium·sizedenterprises,andetc.Thesystemisusedtomonitorvariouskindsofnet

6、workapplications(suchasemail,http,ftp,telnet,etc.).Itmainlyinterceptandcapturethedatainthenetworkandperformmonitoring、tracing、recordingandauditingillegalinformation、obsceneinformation、reactionaryinformation、harmfulinformationandthedivulgenceoftheinformationinvolvingsecrete.Thes

7、ystemCallcarryoutinformationfiltering、analyzingandtracingaccordingtothetacticsmodulethattheuserstipulated,anddifferentalarmsandresponsesaccordingtothemonitoringandanalyzingtacticswhichtheuserdefineoraccordingtothecharacterscontentwhichincludesthekeywordthattheuserdefine.Theauth

8、orpanicipatcthewholecourseofsubjectdesigningandstudyin

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。