网络行为管理系统探究与设计.doc

网络行为管理系统探究与设计.doc

ID:56076708

大小:70.00 KB

页数:9页

时间:2020-03-16

网络行为管理系统探究与设计.doc_第1页
网络行为管理系统探究与设计.doc_第2页
网络行为管理系统探究与设计.doc_第3页
网络行为管理系统探究与设计.doc_第4页
网络行为管理系统探究与设计.doc_第5页
资源描述:

《网络行为管理系统探究与设计.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络行为管理系统探究与设计【摘要】本文对网络行为管理系统进行了简要概述,并分析了它的技术特点和组建要点。同时结合现有的技术,针对当前网络管理中存在的问题,用技术手段实现对互联网访问过程中非正常行为的管理,消除由于内网的一些不良行为引起的网络安全问题,防范潜在的法律风险。同时也为浙江广播电视集团构建完整、系统的集中式网络行为管理系统,为集团未来的全集团整体信息化打好坚实的技术基础提供了很多很好的建议。【关键词】流量识别;行为管理;单点登陆;IP/MAC绑定一、前言按照摩尔定律,IT产业已远超我们想象的速度在发展着。计算机从

2、单机走向联网,人们对网络的需求也从原来的工作为主,逐步转向了电子商务、流媒体、大型游戏的等为代表的多媒体娱乐活动。相应的网络基础环境也发生了极大的变化:网络拓扑日益复杂,网络安全日益严峻,用户需求不断提高,应用热点越来越多变。而反观以TCP/IP协议为主的计算机网络,设计就是一个尽力而为的网络,决定了它本身就是一个不安全、低可靠性(靠TCP协议保证),并且可管理性较差的网络。黑客攻击、网络病毒、网络侦听、木马后门、拒绝服务(DDoS)等信息安全问题;网络服务阻塞、链路拥塞失效、其他硬件故障等可靠性问题;网络权限(AAA)

3、控制、网络监控、数据统计等管理问题都日益严重。本文对网络行为管理系统的现状进行了调研,根据企业战略和业务支撑系统的发展远景,提出了网络行为管理系统的技术框架和功能设计,并对所涉及的具体需进行研究、分析,旨在深入根据实际的应用需求提出一个合理的系统方案,使得系统能够适用于实际需求,成为高效可靠的系统,进一步提升信息化管理水平。二、系统设计基本概况本论文的研究目标是规划设计一套网络行为管理系统,期望能在将来的企业选型开发和设计中起到一定的启示作用。从其功能特性出发,我们需要了解系统实现的原理以及其涉及到的核心技术,并且指出了

4、此类产品中存在的问题及其今后的发展方向,重点在于内容识别、流量识别、流量控制的实现,因此,如何提高识别的准确率,是研究最为广泛并且最有难度的一个课题,以此作为我们选择和定制此类产品的标准,同时配合此类产品独立开发一个支撑平台与之配套。整个网络行为管理系统功能上分成四部分,具体拓扑结构如图1所示:1•硬件平台:采用国内主流厂商的硬件平台,透明方式串联接入网络,具体位置位于核心交换机与出口防火墙之间。硬件平台主要进行内容识别、流量识别、流量控制的实现、用户IP/MAC的识别、用户认证以及策略的制定与实现。2•数据中心:包括网

5、管服务器、数据库、存储,记录各种应用行为,存储硬件平台提供监控、审计数据,并保存所有的系统日志。3•支撑平台:提供人机接口界面,并通过此界面管理硬件平台、数据中心服务器、认证服务器、DHCP服务器;进行用户/用户组的管理,权限分配,并负责对数据中心、认证服务器、DHCP服务器、硬件平台的用户数据实时同步;权限定制与分发,根据不同用户、不同部门、不同使用范围差异化的进行网络使用权限划分。数据分析功能,对数据中心存储数据进行统计、查询、排序、审计等,获得网络活动状况的当前、历史情况。4.DHCP服务器(认证):与数据中心数据

6、库保持数据同步,同时控制DHCP服务进行IP地址自动分配,满足基于IP地址的用户终端设备管理,同时可以管理用户,实施ip/mac的绑定。三、系统实现功能网络行为管理系统建设规划需要考虑的两个首要问题。首先,对于未来网络行为管理系统的建设,所面临的首要问题是如何满足日益增长、日益变化的网络应用状况,以及满足对产品性能及分析能力的需求,特别是对于企业的内部网络来说,更注重网络记账和网络控制功能。随着网络应用的逐渐增多,以及加密技术的不断进步,如何从海量数据中迅速而准确的识别各种应用数据,是一个很大的挑战。因此基于网络行为的、

7、针对复杂应用的语义分析等技术也会逐渐被引入到网络行为管理产品中。其次,网络行为管理系统具有较高的网络适应能力,适应各种网络拓扑环境新系统的部署不能更改原有网络的架构,不能破坏用户的网络基础设施规划,也不能影响到其他设备的性能,要做到无缝接入。因此,做到灵活接入是网络行为管理设备必须要做到的。网络行为管理系统的设计实现功能主要包括访问控制、身份认证、监控审计、带宽流量管理、权限管理、IP和MAC管理、终端管理、查询统计。1.访问控制主要实现网页行为过滤、搜索关键字过滤、发帖关键字过滤、文件类型过滤、应用控制、反钓鱼网站功能

8、、反钓鱼网站功能、加密管理、邮件管理。2.身份认证现今大多数企业的身份认证仍旧采用静态的用户名、明文密码认证方式,在身份认证过程中与认证设备交换的数据消息为明文方式,未进行DES等加密算法或者RSA散列算法的处理,导致的直接后果是用户名、口令等敏感数据很容易被截获和泄露。因此一套安全、稳定的身份认证对于一个成熟的企业

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。