一、校园网Solaris系统的安全技术措施(论文文献综述)
胡栋梁[1](2020)在《分布式网络信息主动感知技术研究》文中指出随着网络信息技术飞快的发展,网络安全的形势日趋严峻。利用网络攻击与渗透技术窃取政府机密文件、泄露用户重要信息等恶意行为严重损害了国家和人民的利益,因此发展网络安全技术势在必行。网络信息主动感知技术是网络安全技术中的一类重要的技术,主要是对网络环境信息(包括主机、系统、服务、拓扑、漏洞等信息)的主动获取。基于所获取的网络环境信息,网络管理员可以深入了解其所管理网络与信息系统的详细信息并做相应而有效的防御。随着计算机网络的快速发展,网络拓扑规模越来越庞大,网络设备、操作系统、网络服务的种类也越来越繁多。如何有效、快速而精准的获取网络环境信息是目前面临的关键问题。鉴于当前网络信息感知技术存在着感知准确率低、网络信息获取效率低等问题,本文研究了分布式网络信息主动感知技术。具体而言,本文主要研究内容包括:1、提出一种基于高斯核函数SVM的操作系统感知方法,以解决操作系统识别准确率不高以及无法识别未知指纹的问题。该方法的主要思路是结合机器学习中分类思想,将操作系统的指纹数据转化成的特征向量,然后利用SVM算法对该特征向量进行分类,最后通过对比线性核SVM、多项式核和高斯核的分类效果,验证高斯核分类效果准确率较高。2、基于1的研究内容,进一步提出了多点联合的分布式主动感知技术。该方法以分布式感知作为基础架构,通过多个感知节点的协同与联合提升感知效率。一方面,使用消息中间件作为通信的基础支撑,实现对分布式主动感知节点的信息同步、任务管理与实时扫描结果的获取;另一方面,设计了一种面向分布式网络信息感知的任务调度模型,并以历史扫描时间为权重,调度各个分布式主动感知节点的感知任务。实验验证表明,在保证扫描准确率的前提下,可降低CPU资源占用率,降低平均扫描时间,并有效提升扫描效率。3、基于1、2的研究内容,设计并实现了分布式网络信息主动感知技术系统,该系统包含感知节点管理单元、服务单元等单元模块,包含了主机发现、端口服务扫描、操作系统识别、网络拓扑绘制等功能。通过设计部署针对典型的网络信息主动感知场景的测试,验证了该系统具有对局部网络感知的功能。
刘尚东[2](2019)在《被管网内基于入侵警报关联的僵尸网络监测研究》文中研究指明僵尸网络是攻击者感染大量主机形成的一对多分布式网络,由于具有超大规模及智能的特点,成为网络攻击者的首选攻击平台,发起分布式拒绝服务攻击、发送大量垃圾邮件等,具有较大的危害。目前,面向被保护网络,网络管理员虽然拥有防火墙、入侵检测系统、入侵防御系统等技术手段,实现部分的网络防护,但是僵尸网络作为一种威胁较大的攻击平台,其检测与防范仍然存在很大的挑战,这表现在三个方面:(1)从网络管理员的角度来看,每天面临海量的入侵检测警报,其中存在大量误报及冗余信息,虽然现有的警报冗余消除、超警报生成、多步攻击关联等方法解决了部分问题,但是目前,被管网内僵尸网络检测及其威胁推断并未完成,从原始警报到网络安全态势仍然存在不小的距离;(2)在被保护网络主干上,网络流量巨大,深度报文检测等方法成本较高,所以被管网内的安全监测需要高效的解决方案,在信息有限的情况下达成目标;(3)移动互联网、物联网技术的快速发展,导致网络快速变化,网络结点上的代码快速迭代,漏洞层出不穷,被管网内的安全监测需要快速反应,减小损失。针对以上问题,本论文在全面梳理僵尸网络检测、警报关联方法、态势感知的基础上,结合被保护网络的流量大、警报多、要求快速反应的特点,开展了被管网内僵尸网络监测研究。本文工作主要包括四个方面:(1)针对僵尸网络检测成本高的问题,提出一种基于流模式的僵尸网络活动检测方法,流模式分为两种,一种是具有流字节总数,流中各报文字节数的方差,流持续时间,流报文总数4个测度的流模式,另外一种是具有流字节总数,流报文总数,流持续时间3个测度的流模式。前者需要全报文数据来计算测度,而后者可以直接从路由器导出,所以相对来说后者的适用性更广。实验结果表明,基于流模式的僵尸网络活动检测方法检测准确率能够得到保证,同时具有较低的时间复杂度。具体来说,包括两点:首先,研究渗透行为流模式,渗透行为方式取决于漏洞的特点,特定漏洞具有特定的渗透过程,将这一过程转化为流模式,实现从网络流中检测攻击者的渗透行为。研究僵尸网络通信活动流模式,僵尸网络通信基于僵尸程序的设计与实现,特定僵尸网络具有特定的通信规律,将通信规律转化为流模式,实现从网络流中检测僵尸网络通信活动。(2)针对原始网络警报感知级别低,无法有效提取出僵尸网络线索信息的问题,提出一种基于警报、流记录关联的僵尸网络检测方法,通过DNS僵尸网络黑名单,该方法从网络流中提取出僵尸控制器与僵尸的命令与控制信道活动。具体来说,方法首先采用递归算法完成具有相同域名所有僵尸控制器的关联,再经过机器学习聚类方法进一步完成僵尸控制器的归属,从而最终确定被管网内的僵尸网络。实验表明,该方法可以高效地实现被管网内僵尸网络的检测与追踪。(3)掌握僵尸网络活动规律有助于僵尸网络威胁预测,针对僵尸网络检测无法提供僵尸网络活动规律的问题,提出一种基于大数据的被管网内僵尸网络行为规律研究方法,为僵尸网络威胁分析打下坚实的基础,实验表明该方法能够高效完成大规模僵尸网络的行为分析,具体包含3点:首先,时间方面,研究计算僵尸网络通信周期、通信时长等通信规律。空间方面,研究僵尸网络规模,这包括僵尸网络实时规模及脚印,根据僵尸网络规模变化情况推断僵尸网络规模变化规律。通信规律方面,研究僵尸网络通信效率以及通信隐秘性。(4)对于新型僵尸网络漏洞,被管网无法及时发现威胁的问题,提出一种基于证据链的僵尸网络威胁评估方法,现有的态势感知方法综合考虑了攻击者能力及被保护对象的弱点,这都是基于历史信息推断未来的威胁,然而,很多情况下,新出现的漏洞导致被保护对象的正常防御水平在短时间内急剧下降,本文基于证据链方法,针对新型僵尸网络漏洞快速反应,及时推断出被保护网络内可能出现的僵尸网络威胁,实验表明,该方法能够高效工作,及时发现被保护网络内的重大威胁。
李雪锋,陈丽荣,陈洁,张增修,沈富可[3](2017)在《高校数字化校园核心数据库升级研究与实践》文中提出本文研究数字化校园核心数据库升级问题,主要涉及升级方案确定、升级实践、应急保障方案、备份保障机制等。通过对比分析,确定服务器、操作系统、集群与存储管理软件、数据库版本等多个层面升级方案。升级前进行充分的模拟测试,及时发现并解决问题,为数据库升级扫清障碍。以服务器、操作系统、集群与存储管理软件升级为基础,利用oracle自带的数据泵工具,合理规划升级时间,在节奏可控的方式下实现oracle实时应用集群模式升级。升级后从数据库层面与业务层面对数据进行校验,保障迁移前后数据的一致性。制定应急保障措施和备份保障机制,保障数据库系统正常运行,进一步提高业务系统数据的可用性和安全性。
刘绒[4](2015)在《基于高校校园网站群管理平台的建设及其应用探究》文中研究说明文章从当前高校校园网站群管理平台的现状与不足入手,通过构建高校校园网站群管理平台的模型设计,进一步展开高校校园网站群管理平台的建设及应用实例分析,以期能为今后的高校校园网站群管理平台建设提供有利的参考依据。
伍香哲[5](2013)在《虚拟蜜罐在高校校园网中的研究与应用》文中研究表明计算机技术的飞速发展,各高校都建立了各自的校园网。在加快信息处理、合理配置教育资源、充分利用优质教育资源、提高工作效率、减轻劳动强度、实现资源共享等方面都起到了不可估量的作用。由于互联网上蠕虫、拒绝服务等新的攻击手段层出不穷,而很多高校对校园网安全管理重视不够,近年来大规模的校园网络安全事件的接连发生,管理系统无法正常工作、数据破坏等给学校日常工作带来了极大不便。网络安全问题也成为高等院校发展道路上需要正视和解决的问题。目前主要的网络安全技术有防火墙、入侵检测、访问控制、数据加密和安全认证等,这些安全技术中,大多数属于被动防御,依赖于原有的规则和特征库,对一些新的攻击可能束手无策。虚拟蜜罐作为主动防御技术,通过模拟的真实信息获取攻击数据,同时对收集到的数据进行分析以便找到有效的对付方法,进而保护真实的网络系统。本文在分析北津学院网络环境和面临的威胁与校园网的特殊性基础上,结合主动防御技术构建校园网安全体系——基于虚拟蜜罐的高校校园网安全系统,利用Honeyd搭建虚拟蜜罐系统,在保护现有网络安全的基础上,主要收集WEB服务器攻击及最新病毒攻击信息。对收集的信息进行分析,及时修复校园网服务器系统漏洞,更好地应对新病毒攻击。同时利用Honeyd为入侵检测软件Snort自动生成攻击特征码做了进一步研究与设计,用于更好地保护我院校园网安全。
刘洋[6](2012)在《石家庄工商职业学院校园网安全设计》文中研究指明随着因特网的高速发展,很多高校都建立了自己的校园网,并投入使用。由于网络的命脉在于其安全性,因此在整合现有资源的基础上努力提高网络安全,始终是网络管理人员的一个重要课题。同时校园网的可靠性也直接制约并影响着学院的教学活动。在因特网具有高度开放性的同时,校园网的安全设计随时都会迎来新的危险和新的挑战。伴随着教育改革的深入,教育现代化建设愈发重要,现代教育方式已经融入了信息化和网络化等诸多因素。在校园网为学院的发展带来诸多好处的同时,源自网络的病毒、木马、黑客、色情、反动等违法内容也不知不觉的渗入到了校园网络,对信息系统和用户产生了直接的威胁。同时也成为制约学院校园网可靠性及可用性的直接因素。所以,对制约校园网发展的形成因素加以掌握,并且同时进行对症的防范措施的制定,从而可以为石家庄工商职业学院校园网的安全体系建设提供指导和重要依据。论文研究的主要内容如下:1)研究石家庄工商职业学院校园网络当前所面临的安全威胁,在物理安全方面分别从自然威胁和人为威胁两个方面进行详细的分析,并给出学院的具体解决方案。2)对学院校园网网络层进行安全性分析,并给出具体的防范措施。对学院校园网传输层上常见的攻击方法和防范策略加以分析,从而对TCP/IP协议进行综合安全性分析。3)分析石家庄工商职业学院校园网建设案例,研究校园网安全整体设计。对网络整体规划,进行楼宇接入设计,并针对学院校园网络骨干网及路由设计,出口以及安全设计,服务器基本规划,VLAN设计以及IP地址规划等进行详细的部署。最后结合设备选型,完成校园网整体设计。4)研究了在学院校园网中经常使用的网络安全技术。其中,包括:防火墙技术、入侵检测技术、备份技术、反病毒技术。5)以反病毒技术为例,研究了学院校园网中的病毒防护问题,并给出学院的具体解决方案。在此基础之上,通过校园网安全控制网关的综合应用,学院校园网的安全性显着提高。
李艳梅[7](2012)在《教育培训网络的构建及安全管理研究》文中提出教育培训机构要培养适应信息社会的具有信息能力和创新能力的新型人才。而计算机教育培训网络是培养学生信息能力和创新能力的关键。它有着与一般网络不同的特点。构建合理的、有个性的、可扩展的实验教学网络具有重要意义。而其构建是一个系统而复杂的工程,它涉及到计算机网络技术、网络安全管理技术、硬盘数据保护技术等多方面的内容。本文主要针对教育培训网络的需求特点,对其构建技术展开研究。在具体的研究中,本文主要从四个部分展开分析和论述。首先,针对教育培训网络的需求特点,进行了网络设计,且分析研究了虚拟化技术、虚拟机在教育网络中使用。其次,对教育培训网络的安全管理展开论述。重点研究了网络安全目前存在的问题、面临的威胁及该采取的安全策略、对服务器的访问控制与管理等,其中重点论述利用病毒防范技术打造无毒机房对机房进行安全管理等。然后,对不同用户不同实验如何在课程学习和培训中相互隔离做了研究,采取多系统多分区的技术方案,建立不同的实验环境,重点研究了硬盘数据保护技术即数据恢复技术,尤其是利用硬盘保护卡配置教育培训网络机房。最后,以本单位电信学院实验实训中心为实例,根据教学和培训考试的需求,结合前几年使用保护卡的经验,在临港新校区的机房建设中选用了蓝芯无忧卡的方案。自2011年9月使用以来,它克服了老一代保护卡能被“机器狗”之类病毒穿透的弊端,且在机房的网络安装、数据恢复等方面发挥了重要作用,使用效果良好。
邓伟华[8](2012)在《基于模型的异常检测方法及其在校园网中的应用》文中研究表明本文首先介绍了基于模型的异常检测方法及其这种方法对脆弱进程进行攻击的检测能力,这些检测方法使进程的执行被限定在一个具有正常期望行为的预先定义的模型中。接下来提出了改进的Dyck模型,改进的Dyck模型是一个静态构建的具有平衡性和安全性的模型,本文把程序所用的数值信息和程序运行的环境融入到模型中,并把这些改进量化成一个新的评价矩阵,利用该模型,我们就可以自动发现假冒和规避攻击。之后作者以两个模型开始进行研究,一个是具有应用程序执行行为的进程模型,另一个是有安全问题的操作系统状态模型。给定一个可以描述攻击目的的操作系统的不安全配置,发现被进程模型所允许的有效的执行行为也会产生不安全的操作系统配置。因此,该文证明了基于模型的异常行为检测方法的可行性,尽管软件的脆弱性依旧存在,但基于模型的异常检测方法提供了一种机制,可以阻止攻击者利用软件的脆弱性访问或损坏一个系统。最后,作者以武威职业学院校园网为例,对Dyck模型在校园网中的实际应用进行了一些偿试,实验说明改进的Dyck模型在抵御针对系统脆弱性的攻击方面是有很好地效果的。
张娜娜[9](2011)在《基于业务的ITBPM校园网信息安全应用研究》文中研究指明在这个信息时代,随着计算机网络技术不断的发展和应用,其对人类生活方式的影响也越来越大,Internet/Intranet技术已经广泛应用于社会的各个领域,计算机网络的安全问题也逐渐发展成为非常严重的问题。如何确保网络的安全已经成为亟待解决的问题,而相关的网络安全课题的研究工作则具有十分重要的理论意义和现实背景。校园网是校园信息传输的重要平台,.为广大师生方便快捷的行政办公、教务教学和丰富多彩的数字化校园生活提供了保障。但目前校园网络中信息资产的安全正面临着严峻的挑战,来自内部和外部的安全隐患时刻威胁着校园网的安全,大量垃圾邮件和病毒邮件肆意传播,黑客程序和黑客攻击时有发生,下载和上传文件的同时夹杂着病毒程序,而安全意识淡薄则使接入网络的计算机缺乏基本的保护措施,导致文档资源的流失和泄密等等。因此建立有效的、智能化的网络安全防范体系对保护校园信息资产和关键应用的安全显得越发突出。目前,关于信息安全国内外有很多的标准,包括ISO/IEC 27000, ISO17799:2005, ISO/IEC 17799, IT基线保护手册(ITBPM)等等,本文将以ITBPM为基准对校园网信息资产的安全防护进行分析。IT基线保护手册(ITBPM)为典型的信息技术系统提供了一种标准的安全防护措施,使信息技术系统达到一定的安全防护水平,满足正常的安全保护需求,并根据需要提升IT系统的安全防护水平,满足更高水平的安全保护需求。本文在对高校校园网安全威胁进行详细分析的基础上,、结合IT基准安全防护手册(ITBPM),将ITBPM的五个标准环节应用于高校校园网业务中,并对校园网信息安全所面临的状况进行分析,在此基础上设计了相应的安全防护措施,为校园网信息安全防护提供了一种简洁高效的方法。
郭碧江[10](2011)在《校园网管理应用平台的设计与开发》文中提出本课题以网络时代学校管理方式变革为背景,以校园网管理应用平台的开发与实现为研究对象,并强调其实用性和安全性,相信将会对学校管理方式的变革起到积极的推动作用。本文对“校园网管理应用平台的设计和开发”这一课题进行了系统而深入的研究,详细分析了校园网管理应用平台的特征和履行的功能,为系统开发提供了总的设计原则和指导思想,设计并实现了它的大部分功能模块。论文的主要工作及研究成果如下:1、根据以往在学校管理中体现出来的问题与矛盾,从全局出发、统一规划,组建一个安全可靠的基于Web的校园网管理应用系统,实现学校的教学、科研等管理、服务活动的全部过程。2、系统的数据流程分三层,分别为数据库层、数据处理层、表现层,其中数据库采用MS SQL关系数据库;数据处理采用SQL存储过程保存\修改\删除各种数据,把数据库中的数据转换生成XML格式数据;表现层主要分显示页面生成和后台数据管理两个部分。3、将网络安全作为此次设计与开发的重心,采用各种技术尽可能地提高其安全性,在构建校园网网络安全大环境的同时,还对若干网站安全相关技术进行了广泛而深入的研究。1)基于角色的访问控制,通过不同的角色授权,限制不同用户的操作权限,最大程度保护数据安全;2)主页保护,Hash函数的应用(编程),在服务器端和客户端分别计算文件的MD5值,一旦发现不相符合则立刻出现提示;3)AES文档加密,定义了一个AcitveX控件(editorLib.ocx)此控件封装了aes加密算法,根据用户的请求,asp文件向用户返回特定加密后的文档,到达客户端后,用activeX控件解密、显示。本课题将学校组织机构变成一个自动网络系统,从而使得管理的反应更为迅速,决策更加果断,组织更加简化,效率提高。安全是系统得以实现的大前提,然而安全总是相对的,在系统投入使用的过程中,无法预计的安全隐患将一一显现,这就需要我们不断地根据实际情况对系统进行修改,不断完善。
二、校园网Solaris系统的安全技术措施(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、校园网Solaris系统的安全技术措施(论文提纲范文)
(1)分布式网络信息主动感知技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 研究现状及趋势 |
1.2.2 面临的问题 |
1.3 主要研究内容及组织结构 |
第二章 分布式网络信息主动感知技术研究概述 |
2.1 引言 |
2.2 网络扫描相关技术 |
2.2.1 主机发现技术 |
2.2.2 端口扫描技术 |
2.3 操作系统识别技术概述 |
2.3.1 操作系统识别原理 |
2.3.2 操作系统指纹库 |
2.4 分布式系统概述 |
2.4.1 典型分布式系统架构 |
2.4.2 分布式系统通信 |
2.5 本章小结 |
第三章 基于高斯核函数SVM的操作系统识别方法 |
3.1 引言 |
3.2 基于高斯核SVM对未知操作系统识别原理 |
3.3 操作系统指纹数据采集 |
3.3.1 数据生成 |
3.3.2 可用数据集 |
3.3.3 最终数据集 |
3.4 指纹数据处理和分类器构建 |
3.4.1 指纹数据集预处理方法 |
3.4.2 指纹向量化算法 |
3.4.3 构建OVO SVMs多分类器 |
3.5 实验与结果分析 |
3.6 本章小结 |
第四章 多点联合分布式主动感知技术研究 |
4.1 引言 |
4.2 分布式网络扫描架构 |
4.3 分布式扫描任务调度算法 |
4.3.1 相关定义 |
4.3.2 任务调度模型分析 |
4.3.3 基于历史扫描时间任务调度算法 |
4.4 实验分析与验证 |
4.4.1 实验环境 |
4.4.2 扫描时间对比 |
4.4.3 CPU占用率对比 |
4.4.4 分布式调度算法的有效性 |
4.5 本章小结 |
第五章 分布式网络信息主动感知技术系统 |
5.1 引言 |
5.2 分布式网络信息主动感知技术系统Dscan架构 |
5.2.1 核心功能模块的设计原理 |
5.2.2 外部辅助模块的设计原理 |
5.3 Dscan功能测试 |
5.3.1 系统部署硬件与网络拓扑 |
5.3.2 主机发现功能测试 |
5.3.3 端口与服务扫描测试 |
5.3.4 操作系统识别测试 |
5.3.5 网络拓扑绘制测试 |
5.4 本章小结 |
第六章 主要结论与展望 |
6.1 主要结论 |
6.2 展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(2)被管网内基于入侵警报关联的僵尸网络监测研究(论文提纲范文)
摘要 |
Abstract |
主要符号对照表 |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 僵尸网络研究现状 |
1.2.1 僵尸网络定义 |
1.2.2 僵尸网络分类 |
1.2.3 僵尸网络工作机制 |
1.3 警报关联研究现状 |
1.3.1 入侵检测信息交换格式 |
1.3.2 入侵警报关联方法 |
1.4 网络安全态势感知研究现状 |
1.4.1 态势感知定义及模型 |
1.4.2 态势感知技术 |
1.4.3 被管网态势感知 |
1.5 本文研究内容 |
1.6 论文组织结构 |
第2章 基于流模式的僵尸网络渗透检测 |
2.1 引言 |
2.2 相关工作 |
2.3 流模式生成模型 |
2.4 渗透行为检测算法 |
2.5 实验验证 |
2.5.1 基于Monster数据集 |
2.5.2 基于DARPA 2000数据集 |
2.5.3 基于ISOT僵尸网络数据集 |
2.6 本章小结 |
第3章 基于DNS警报和流记录关联的僵尸网络检测 |
3.1 引言 |
3.2 相关工作 |
3.2.1 基于特征关联的方法 |
3.2.2 基于社交关系挖掘的关联方法 |
3.3 基于域名、网络流关联的僵尸网络检测 |
3.3.1 基于域名的僵尸网络控制器空间分析 |
3.3.2 基于域名、流记录的僵尸网络关联 |
3.3.3 基于C&C通信周期性分析的僵尸网络相似性判定 |
3.4 实验验证 |
3.4.1 实验数据源 |
3.4.2 采样率确定 |
3.4.3 基于C&C通信周期的相似性判定 |
3.5 本章小结 |
第4章 基于大数据的僵尸网络行为学研究 |
4.1 引言 |
4.2 相关工作 |
4.2.1 恶意软件人为因素 |
4.2.2 主机行为 |
4.2.3 网络行为 |
4.2.4 传播行为 |
4.2.5 僵尸网络规模 |
4.3 基于大数据的僵尸网络行为研究 |
4.3.1 僵尸网络大数据存储模型研究 |
4.3.2 僵尸网络通信周期 |
4.3.3 僵尸网络传播增长模式 |
4.3.4 僵尸网络传播隐秘性研究 |
4.4 实验分析 |
4.4.1 僵尸网络规模计算 |
4.4.2 通信周期计算 |
4.4.3 僵尸网络隐秘性 |
4.4.4 性能分析 |
4.5 本章小结 |
第5章 基于证据链的僵尸网络态势感知 |
5.1 引言 |
5.2 相关工作 |
5.3 基于DS证据链的僵尸网络态势感知方法 |
5.4 实验与原型系统 |
5.4.1 Mirai僵尸网络简介 |
5.4.2 实验 |
5.5 本章小结 |
第6章 总结和展望 |
6.1 论文研究工作总结 |
6.2 论文不足及下一步工作展望 |
参考文献(Reference) |
致谢(Acknowledgement) |
附录 (Appendix) |
NBOS流记录格式 |
Net Flow流记录格式 |
索引(Index) |
图索引 |
表索引 |
定义索引 |
公式索引 |
算法索引 |
作者简介 |
攻读博士期间完成的论文(第一作者或通讯作者) |
攻读博士期间完成的论文(参与) |
攻读博士期间主持的科研项目 |
攻读博士学位期间参加的科研项目 |
攻读博士学位期间获得的科研奖励 |
(3)高校数字化校园核心数据库升级研究与实践(论文提纲范文)
一、建设背景 |
二、升级方案确定 |
(一) 服务器升级方案确定 |
1. 软硬件融合程度高。 |
2. 高级别的可靠性、可用性和可维护性 (RAS) 特性。 |
3. 性能优势。 |
4. 可扩展性。 |
(二) 集群与存储管理软件升级方案确定 |
1. 节省成本。 |
2. 兼容性好。 |
3. 易于管理与维护。 |
(三) oracle数据库升级方案确定 |
1. 升级速度快。 |
2. 可操作性强。 |
3. 升级风险低。 |
4. 稳定性与性能提升。 |
三、核心数据库升级实践 |
(一) 升级模拟测试 |
(二) 升级具体实施 |
1. Oracle11g RAC部署实施 |
2. 数据迁移 |
(三) 升级后数据验证 |
1.数据库层面 |
2.业务系统层面 |
四、应急保障方案 |
五、备份保障机制 |
(一) vplex同步异地容灾机制 |
(二) 数据泵逻辑备份机制 |
(三) netvault备份机制 |
六、结束语 |
(4)基于高校校园网站群管理平台的建设及其应用探究(论文提纲范文)
1 前言 |
2 当前高校校园网站群管理平台的现状与不足 |
2.1 高校校园网站开发人员专业技能有待加强 |
2.2 高校校园网站的开发与管理人员缺乏网络安全意识 |
2.3 高校校园网站的日常维护花费了大量的人力与财力 |
3 高校校园网站群管理平台的模型设计 |
3.1 高校校园网站群管理平台的模型构架 |
3.2 三层模式网络应用框架的特点 |
3.3 网络技术框架的配置要求 |
第二, 数据服务器——CPU主频大于2.0GHz、运行内存大于4 G、硬盘剩余储存容量大于200G、以太网卡100~1000M;操作系统——Windows server 2003/2008、Linux、Solaris、Unix。 |
4 高校校园网站群管理平台的建设及应用实例分析 |
4.1 高校校园网站群管理平台的建设需求分析 |
4.2 高校校园网站群管理平台的设计原则分析 |
4.2.1 跨平台性原则 |
4.2.2 技术先进性原则 |
4.2.3 安全性原则 |
4.2.4 实用性原则 |
4.2.5 标准性原则 |
4.2.6 稳定性原则 |
4.2.7 开放性与可扩展性原则 |
4.2.8 可管理性原则 |
4.3 高校校园网站群管理平台的实现 |
5 结束语 |
(5)虚拟蜜罐在高校校园网中的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 选题背景及意义 |
1.2 研究内容 |
1.3 论文组织结构 |
第二章 相关理论与技术介绍 |
2.1 常用网络安全技术 |
2.1.1 访问控制技术 |
2.1.2 防火墙技术 |
2.1.3 入侵检测技术 |
2.1.4 虚拟专网(VPN)技术 |
2.1.5 蜜罐(Honeypot)技术 |
2.2 蜜罐的概念 |
2.3 蜜罐的分类 |
2.3.1 高交互蜜罐 |
2.3.2 低交互蜜罐 |
2.3.3 物理蜜罐 |
2.3.4 虚拟蜜罐 |
2.4 本章小结 |
第三章 虚拟蜜罐研究与分析 |
3.1 虚拟蜜罐的特点 |
3.1.1 虚拟蜜罐的主要技术 |
3.1.2 虚拟蜜罐的安全价值 |
3.1.3 虚拟蜜罐的优缺点 |
3.2 主要的虚拟蜜罐技术 |
3.2.1 VMware |
3.2.2 Argos |
3.2.3 LaBrea |
3.2.4 虚拟蜜罐 Honeyd |
3.3 虚拟蜜罐在校园网络安全中的应用 |
3.3.1 校园网安全现状及特点 |
3.3.2 校园网面临的安全问题 |
3.3.3 虚拟蜜罐在校园网安全中的应用 |
3.4 本章小结 |
第四章 虚拟蜜罐设计与实现 |
4.1 北津学院校园网概述 |
4.1.1 网络规划 |
4.1.2 网络安全建设目标 |
4.1.3 北津学院校园网架构 |
4.1.4 北津学院校园网面临的问题 |
4.2 虚拟蜜罐系统设计 |
4.2.1 系统建设目标 |
4.2.2 虚拟蜜罐系统布置 |
4.2.3 虚拟蜜罐系统架构 |
4.3 蜜罐系统的实现 |
4.3.1 蜜罐系统前端设计 |
4.3.2 蜜罐系统架构与实现 |
4.3.3 蜜罐系统个性引擎编写 |
4.3.4 测试虚拟蜜罐 Honyed |
4.4 系统扩展 |
4.4.1 扩展需求分析 |
4.4.2 Snort 分析 |
4.4.3 攻击特征码生成 |
4.4.4 系统扩展模型 |
4.5 本章小结 |
第五章 系统测试及分析 |
5.1 系统测试环境 |
5.2 系统功能测试 |
5.3 测试结果分析 |
5.4 本章小结 |
第六章 结论与展望 |
致谢 |
参考文献 |
(6)石家庄工商职业学院校园网安全设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 问题的提出及研究意义 |
1.1.1 问题的提出 |
1.1.2 研究的意义 |
1.2 国内外研究现状 |
1.2.1 国外现状 |
1.2.2 国内现状 |
1.3 本文研究的目的和研究内容 |
1.3.1 本文研究的目的 |
1.3.2 本文研究的主要内容 |
1.4 章节安排 |
第2章 计算机网络安全分析 |
2.1 网络安全威胁 |
2.1.1 网络缺陷 |
2.1.2 网络拓扑安全 |
2.1.3 网络软件漏洞 |
2.1.4 网络人为威胁 |
2.2 网络层安全性分析 |
2.2.1 IP 地址欺骗 |
2.2.2 IP 包碎片 |
2.2.3 路由欺骗 |
2.3 传输层安全性分析 |
2.3.1 TCP 初始序号预测 |
2.3.2 TCP 端口扫描 |
2.3.3 SYN flooding |
2.4 拒绝服务攻击分析 |
2.4.1 DoS 攻击原理 |
2.4.2 DDoS 攻击 |
2.4.3 DRDoS |
2.4.4 DoS 攻击防范 |
2.5 校园网面对的主要安全问题 |
2.6 本章小结 |
第3章 校园网整体规划设计 |
3.1 网络拓扑设计 |
3.1.1 学院校园网网络整体规划 |
3.1.2 楼宇接入设计 |
3.1.3 物理链路安全设计 |
3.2 校园网出口安全设计 |
3.3 VLAN 设计规划 |
3.4 IP 地址规划设计 |
3.4.1 IP 地址规划原则 |
3.4.2 校园网内部 IP 地址规划 |
3.5 设备选型汇总及配置 |
3.6 本章小结 |
第4章 学院校园网安全实施 |
4.1 防火墙设置 |
4.2 入侵检测规则 |
4.3 备份技术 |
4.4 反病毒技术 |
4.5 学院解决方案 |
4.6 本章小结 |
第5章 校园网安全控制网关应用 |
5.1 功能特点 |
5.2 系统监控 |
5.3 策略管理 |
5.4 用户管理 |
5.5 查询统计 |
5.6 系统管理 |
5.7 本章小结 |
第6章 结论 |
6.1 结论 |
6.2 后续工作展望 |
参考文献 |
攻读硕士学位期间所发表的论文 |
致谢 |
个人简历 |
(7)教育培训网络的构建及安全管理研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题的研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 网络建设规模与实际需求之间有差距 |
1.2.2 重视网络硬件建设,轻视网络软件服务,软硬件发展不和谐 |
1.2.3 网络管理人员的技术水平需要提高 |
1.3 论文的研究内容及结构 |
第二章 教育培训网络的特点研究 |
2.1 教育培训网络的特点 |
2.1.1 教育培训网络的开放性强 |
2.1.2 教育培训网络具有高速的特点 |
2.1.3 使用人员流动性大 |
2.1.4 需要安装的应用软件多而杂 |
2.1.5 网络的安全管理相对较弱 |
2.2 教育培训网络体系结构的设计原则要求 |
2.2.1 实用性 |
2.2.2 开放性和标准性 |
2.2.3 可靠与成熟性 |
2.2.4 易维护、可管理性 |
2.2.5 可扩展性 |
2.2.6 无线网络的可移动性 |
2.2.7 安全性 |
2.3 用户实验隔离的要求与原则 |
2.3.1 各实验平台空间大小分配合理 |
2.3.2 合理的属性设置 |
2.4 教育培训网络安全管理的要求与原则 |
2.4.1 最小权限原则 |
2.4.2 信息完整性原则 |
2.4.3 外网访问控制原则 |
2.4.4 网络安全管理要有规章制度来约束 |
第三章 基于虚拟化技术的教育培训网络的构建研究 |
3.1 教育培训网络构建原则 |
3.1.1 高速的网络连接 |
3.1.2 网络信息结构的多样化 |
3.1.3 网络具有良好的可扩充性 |
3.1.4 安全可靠性 |
3.1.5 操作简便,方便管理 |
3.1.6 经济适用性 |
3.1.7 先进性和成熟性 |
3.2 教育培训网络使用虚拟化技术 |
3.2.1 虚拟化的概念 |
3.2.2 虚拟化模式的分类 |
3.2.3 服务器虚拟化技术 |
3.2.4 VMware 虚拟机在教育培训行业中的使用 |
3.3 教育培训网络的设计 |
3.3.1 网络的拓扑结构类型 |
3.3.2 组网技术 |
3.3.3 教育培训网络的拓扑结构设计 |
3.4 教育培训网络的访问控制 |
3.4.1 internet 访问控制 |
3.4.2 应用服务器访问控制 |
第四章 教育培训网络的安全管理研究 |
4.1 概述 |
4.1.1 网络安全的概念 |
4.1.2 网络安全管理的内容 |
4.1.3 网络安全管理的目标 |
4.2 影响教育培训网络安全的主要问题 |
4.2.1 物理安全不完善 |
4.2.2 网络系统本身存在缺陷 |
4.2.3 网络结构存在隐患 |
4.2.4 黑客的攻击 |
4.2.5 管理措施不到位 |
4.3 教育培训网络面临的威胁 |
4.3.1 计算机系统漏洞的存在 |
4.3.2 计算机病毒的泛滥和攻击 |
4.3.3 滥用网络资源 |
4.3.4 垃圾邮件和不良信息的传播 |
4.3.5 人为蓄意破坏 |
4.4 网络安全管理研究 |
4.4.1 单个实验环境的安全 |
4.4.2 单个服务主机的安全 |
4.4.3 虚拟机的安全 |
4.4.4 整个网络系统的安全 |
第五章 多用户实验的隔离技术研究 |
5.1 概述 |
5.1.1 安装多操作系统麻烦 |
5.1.2 机房数据部署效率低 |
5.2 硬盘分区隔离与保护技术研究 |
5.2.1 概述 |
5.2.2 软保护 |
5.2.3 硬保护 |
5.2.4 软硬结合的保护系统 |
第六章 应用与实例 |
6.1 项目背景 |
6.2 项目实施过程 |
6.2.1 网络安全管理与多用户实验隔离的实施 |
6.2.2 虚拟机的使用 |
6.3 项目运行效果 |
第七章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(8)基于模型的异常检测方法及其在校园网中的应用(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 运用静态二元分析法构建模型 |
1.2 Dyck模型 |
1.3 环境敏感的入侵检测 |
1.4 本文的主要工作及文章结构 |
第二章 关键技术 |
2.1 基于主机的入侵检测 |
2.2 模型设计 |
2.3 结论 |
第三章 Dyck模型 |
3.1 运用的例子 |
3.2 从正常的系统调用序列提炼程序模型 |
3.3 Dyck模型设计 |
3.4 Dyck模型的增强 |
3.4.1 通过使代码工具化来实现状态的发现 |
3.4.2 通过检查来实现状态的发现 |
3.5 Dyck模型的性能 |
3.6 结论 |
第四章 环境敏感的模型 |
4.1 核心思想 |
4.2 环境相关性 |
4.2.1 控制流相关性 |
4.2.2 数据流相关性 |
4.3 模型实例化 |
4.4 性能测试 |
4.5 规避攻击 |
4.6 结论 |
第五章 平均可达性测量 |
5.1 核心思想 |
5.2 测试程序 |
5.3 Dyck模型的效果 |
5.4 参数恢复的效果 |
5.5 环境敏感性的效果 |
5.6 结论 |
第六章 基于模型的异常检测方法在校园网络中的应用 |
6.1 我院的网络环境及系统背景 |
6.2 校园网的不安全因素分析 |
6.3 异常检测系统在校园网中的具体应用 |
6.3.1 系统设计的原则 |
6.3.2 构建基于异常检测的HIDS |
6.4 校园网络系统的安全及发展 |
6.4.1 安全管理 |
6.4.2 系统的升级 |
第七章 总结及展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(9)基于业务的ITBPM校园网信息安全应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 信息安全概论 |
1.2 校园网信息安全的发展现状 |
1.3 研究背景和意义 |
1.4 论文的组织结构 |
第2章 网络信息安全 |
2.1 信息与信息安全 |
2.1.1 信息 |
2.1.2 信息安全 |
2.2 信息安全管理 |
2.2.1 信息安全管理的基本概念 |
2.2.2 ISO/IEC 27000系列标准介绍 |
2.2.3 信息安全管理体系建设步骤和方法 |
2.2.4 信息安全管理体系证认可 |
2.3 网络信息安全 |
2.3.1 网络信息安全的目标 |
2.3.2 网络信息安全面临的威胁 |
2.4 网络信息安全策略 |
2.5 网络信息安全的发展现状 |
2.5.1 国内现状 |
2.5.2 存在的问题 |
2.5.3 发展趋势 |
第3章 校园网信息安全问题分析 |
3.1 校园网信息安全现状 |
3.1.1 校园网面临的安全问题 |
3.1.2 已有的信息安全产品 |
3.2 威胁校园网安全的因素分析 |
3.2.1 硬件威胁 |
3.2.2 病毒威胁 |
3.2.3 黑客威胁 |
第4章 ITBPM概述 |
4.1 ITBPM简介 |
4.2 ITBPM与其他信息安全标准的不同 |
4.3 ITBPM的特点 |
4.4 具体应用步骤 |
第5章 ITBPM应用分析 |
5.1 业务及其重要性确定 |
5.2 招生业务中的信息资产识别 |
5.3 信息资产安全防护等级确定 |
5.4 信息资产的威胁分析 |
5.5 安全策略 |
5.5.1 已有的安全策略 |
5.5.2 安全策略的确定 |
5.6 具体运行 |
5.6.1 资产管理 |
5.6.2 风险评估 |
5.6.3 处理风险 |
5.6.4 检查计划的完成情况 |
5.6.5 评估剩余风险 |
第6章 结论 |
6.1 工作总结 |
6.2 后续工作展望 |
参考文献 |
附录 |
致谢 |
攻读硕士学位期间科研成果 |
(10)校园网管理应用平台的设计与开发(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 本文的工作以及成果和论文组织结构 |
1.3.1 本文的工作 |
1.3.2 论文主要成果 |
1.3.3 论文组织结构 |
第二章 校园网管理平台的规划与功能设计 |
2.1 校园网管理平台的规划 |
2.1.1 整体目标 |
2.1.2 指导思想 |
2.1.3 设计原则 |
2.2 校园网管理平台的功能设计 |
2.2.1 平台简介 |
2.2.2 平台功能分析与设计 |
2.2.3 后台数据库数据关系分析与设计 |
2.2.4 页面设计 |
2.3 本章小结 |
第三章 校园网管理平台开发技术环境及关键技术 |
3.1 开发工具的选用 |
3.1.1 基于B/S三级结构的数据处理模式 |
3.1.2 ASP技术及应用环境 |
3.1.3 SQL Server及数据库访问方式 |
3.2 基于角色的访问控制管理 |
3.2.1 访问控制的产生与发展 |
3.2.2 基于角色的访问控制 |
3.3 Hash函数的应用——主页保护 |
3.3.1 Hash函数的应用背景 |
3.3.2 Hash函数介绍 |
3.3.3 Hash函数的应用——使用md5算法保护主页 |
3.4 本章小结 |
第四章 校园网管理平台的具体实现 |
4.1 系统模块实现 |
4.2 部分应用功能介绍 |
4.2.1 办公自动化子系统 |
4.3 部署与安装环境 |
4.3.1 平台的部署 |
4.3.2 平台运行环境 |
4.4 本章小结 |
第五章 校园网管理应用平台的测试与维护 |
5.1 校园网管理应用平台的测试 |
5.2 校园网管理应用平台的运行维护 |
5.2.1 网络安全技术概述 |
5.2.2 校园网安全防范措施 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
四、校园网Solaris系统的安全技术措施(论文参考文献)
- [1]分布式网络信息主动感知技术研究[D]. 胡栋梁. 江南大学, 2020(11)
- [2]被管网内基于入侵警报关联的僵尸网络监测研究[D]. 刘尚东. 东南大学, 2019(12)
- [3]高校数字化校园核心数据库升级研究与实践[J]. 李雪锋,陈丽荣,陈洁,张增修,沈富可. 中国教育信息化, 2017(15)
- [4]基于高校校园网站群管理平台的建设及其应用探究[J]. 刘绒. 时代教育, 2015(11)
- [5]虚拟蜜罐在高校校园网中的研究与应用[D]. 伍香哲. 电子科技大学, 2013(05)
- [6]石家庄工商职业学院校园网安全设计[D]. 刘洋. 河北科技大学, 2012(05)
- [7]教育培训网络的构建及安全管理研究[D]. 李艳梅. 上海交通大学, 2012(07)
- [8]基于模型的异常检测方法及其在校园网中的应用[D]. 邓伟华. 兰州大学, 2012(10)
- [9]基于业务的ITBPM校园网信息安全应用研究[D]. 张娜娜. 陕西师范大学, 2011(10)
- [10]校园网管理应用平台的设计与开发[D]. 郭碧江. 华东师范大学, 2011(10)