主动防火墙系统及其网元化管理的研究

来源 :华中师范大学 | 被引量 : 0次 | 上传用户:shalaoshi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息时代的最大产物,网络,已日益成为人们日常生活中不可缺少的一部分。现代生活中,无论在政治、经济、科技和文化等,都已经和网络融合在一起,成为相互密不可分的一个整体。但是网络在为人类社会带来变革的同时,也为人类提出了全新的社会问题,其中网络安全是所有问题中最被人关注,其解决好坏直接关系到通过网络相互连接的共享信息的安全。 防火墙技术作为一种增强网络安全性的手段,在网络安全防护中起到了重要的作用。但是,随着网络技术的不断发展,原有的防火墙技术,例如单一访问点防火墙、分布式防火墙等,已经不能适应目前新发展的需要了。但是作为一种隔离授信网络与非授信网络的最有有效的手段,防火墙的概念无论对过去,现在还是将来都是极为有用的。 本文首先分析了目前计算机网络所面临的严峻的网络安全形势以及传统防火墙的实现原理以及其存在的不足,同时也明确的表明防火墙概念对于网络安全的重要性。然后,本文在保留防火墙概念的基础上提出了一种集成多种不同功能的网络安全成员的,具有网络隐患扫描,防火墙、入侵检测、中心控制等功能的基于策略的主动防火墙概念模型,并分析了采用中心事件管理者构件防火墙在性能和实现中的优势。 在主动防火墙的概念模型的基础上,本文实现了基于Linux具有实时入侵检测、包过滤防火墙、中心事件管理者以及安全策略库的完整的主动防火墙原型系统TX-Defending1.0。 考虑到主动防火墙安全成员众多、结构复杂,不易于网络管理员对防火墙进行管理,本文设计并实现了主动防火墙的基于简单网络管理协议SNMP的网 d迄了\硕士学位论文 W ALASThR’S TlfeSIS 元化管理模型和系统。通过设计和实现主动防火墙各安全成员的私有SNMP 代理和私有 SNMP MIB,成功的将主动防火墙各安全成员作为可管理的基本网 元集成到网络管理平台中,实现了主动防火墙的通用管理,提高了系统的可管 理性。 最后,本文对用于主动防火墙各安全成员之间交互信息的安全策略进行了 讨论,在理论上提出了一种可以自动检测策略一致性以及自动解决策略冲突的 网络安全策略语言一基于角色的SDL。遵循这种语言规范的安全策略,不仅 可以按照SDL中逻辑公理来判断策略的一致性问题,还可以通过定位角色所 应采用真正采用的行为规范集来解决策略冲突问题。
其他文献
随着虚拟现实技术的发展,对三维图形的真实感要求越来越高,使基于图像的绘制技术,IBR应运而生。IBR方法已经成为近年来计算机图形学的研究热点,广泛应用于计算机可视化、计算机视
由于在“平法”施工图中采用间接的方法表达钢筋,因此统计钢筋工程量时必须根据平面中的标注信息并结合标准构造详图才能确定钢筋的完整信息。为了实现钢筋工程量的自动统计,本
该文致力于建立一个安全方案,以解决移动代理的恶意主机问题.首先介绍了移动代理领域的一些基本概念和发展现状;重点阐述了恶意主机问题的内容;以及该文所涉及的一些密码学技
在汉语连续语音识别过程中,经常对语音端点的判断发生错误,导致了识别成功率的下降.针对这个问题,作者进行了研究,在该文中提出了一种综合利用各种识别特征进行连续语音端点
如今的信息系统记录了数量众多的活动,企业需要从这事件数据中提取有价值的信息。因此产生了过程挖掘这门可以帮助用户了解事实并支持过程改进的新兴学科。过程挖掘主要包括三
合取范式CNF(Conjunctive Normal Form)的可满足性SAT(Satisfiability)问题是人工智能、计算理论和理论计算机科学中的最瞩目问题之一.SAT问题的描述是非常简单的,但它是第一个被
图像压缩在多媒体存储和传输中起着非常重要的作用,图像压缩的研究成为理论界和工程界广泛关注的课题,其中基于小波变换的图像压缩已经成为图像压缩研究的主流。由于小波本身正
该文探索IBMR技术的新方法以及对原有方法的改进,以推广该技术在实际中的应用.该文介绍一种用于动态场景的全景表示方法,将视频纹理和全景图结合起来,构造动态全景图.该文介
数据挖掘是近年来企业实现商业智能的核心技术,它是知识发现过程中的关键步骤,得到了学术界的广泛关注。如何提高数据挖掘的效率成为学术界热门的研究课题。针对这一状况,作者对
Dr.Norden Huang于1998年提出了一种新的非平稳信号分析方法--经验模分解法.这种方法将一个复杂的非平稳信号逐级分解成若干平稳的数据层与剩余的最终趋势项的叠加.其中每一