本篇论文目录导航:

【题目】国内互联网完全问题探究

【第一章】计算机网络安全防范探析绪论

【第二章】以太网及TCP/IP协议介绍

【第三章】网络流量分析系统设计

【第四章】网络安全系统仿真测试与结果分析

【总结/参考文献】计算机网络安全防护技术研究总结与参考文献

第五章 总结与展望

5.1 论文总结

传统的网络防御策略建立在防火墙控制有害流量,只允许无害流量通过,该策略建立在对已知网络威胁的防范;入侵检测设备用来检测网络,已确认是否为攻击流量,该策略建立在病毒库的建立;数据丢失防护设备用来阻止重要或敏感信息丢失,该策略无法改善受攻击状况,只能尽可能减轻被攻击的后果。

本文所提出的流量分析模型,在配合上述三种传统网络防御设备后,能够极大的增强网络安全性以及反制能力。

5.2 进一步研究的工作

目前数据流量分析模型建立在人工分析数据包的基础上,后续研究的重点是如何通过关键字将流量提供给后端服务器,通过服务器分析,将可疑流量以 ACL(访问控制列表)的形式自动下发给防火墙设备,使中兴特种数据分析平台与传统防御设备形成联动,以尽可能快的提高防御收敛速度,保护网络安全。

参考文献

[1]蓝巨龙。 信息网络安全与防护技术。2014

[2] 中国互联网信息中心。 (CNNIC)第35次中国互联网络发展状况统计报告

[3]赵秦。 计算机网络信息安全技术研究。《中国新技术新产品》。2009

[4]李海泉。计算机网络防火墙的体系结构。《微型机与应用》。2000

[5] 熊劲松。中兴特种专用设备系统(V4.0)用户手册。2012

[6] W.Richard Stevens.TCP/IP详解卷1 协议。2014

[7]曹岱鸣。中兴特种ZTSD V4.0.03 HASH算法详解。2014

[8] Comer D E. Internetworking With TCP/IP[J]. VI Principles Protocols & Architecture, 1995,

[9]李成耀。网络信息安全分层模型的研究。2007

[10] Todd Lammle.Cisco. Certified Network Associate Study Guide. 2012

[11] 雅各布森。 网络安全基础--网络攻防、协议与安全。 2011

[12] 顾武雄。 ISA Server2006企业级防火墙实战彻底攻略。2008

[13] 杜宗和。 商用混合ACL分流配置手册。2008

[14] 吕斌。 交换机原理及应用[J]. 电脑知识与技术, 2009

[15] 梁阿磊, 彭路。 路由器体系结构及其发展[J]. 小型微型计算机系统, 2001

[16] 程光, 龚俭, 丁伟,等。 面向IP流测量的哈希算法研究[J]. 软件学报, 2005

[17] Jain R. A comparison of hashing schemes for address lookup in computer networks. IEEE Trans. on Communications, 1992

[18] Cao Z, Wang Z, Zegura E. Performance of hashing-based schemes for Internet load balancing. In: Nokia FB,ed. Proc. of the IEEE INFOCOM 2000. Piscataway: IEEE Computer and Communications Societies, 2000.

[19] Cheng G, Gong J, Ding W. Distributed sampling measurement model in a high speed network based on statistical analysis. Chinese Journal of Computers, 2003

[20] Yoram Orzach. Wireshark网络分析实战。2015

致谢

在职研究生生活即将结束,借此机会,我要向研究生期间给予我帮助和鼓励的老师,同事,朋友表达由衷的感谢。

首先我要感谢我的导师成际镇教授,感谢他对我学习期间学业关心和指点。无论是在论文的开题过程,研究过程还是写作过程他都倾注了极大的心血,在此我向成际镇教授致以崇高的敬意。

其次我要感谢我的企业导师熊劲松部长,感谢他对我学习期间技术上的指导和工作上的帮助,正是他无私的付出与关怀,促进了我的成长与进步。

然后我要感谢我的同学们,是他们在我论文写作遇到困难时和我充分讨论,大家互相鼓励奋斗过了一个有一个夜晚。

最后我还要衷心的感谢对论文进行评审并提出宝贵意见的各位专家,感谢你们抽出宝贵的时间参加我的论文答辩。

计算机网络安全技术文献综述,计算机网络安全防护技术研究总结与参考文献相关推荐

  1. 计算机网络安全技术论文范文,计算机方面论文范文数据库,与关于计算机网络安全防护技术的相关毕业论文题目范文...

    计算机方面论文范文数据库,与关于计算机网络安全防护技术的相关毕业论文题目范文 关于计算机及计算机网络及计算机网络安全方面的免费优秀学术论文范文,计算机方面论文格式范文,关于关于计算机网络安全防护技术的 ...

  2. 计算机网络安全防护体系研究

    [导读]计算机网络是现代数字信息传输与存储的主要通道之一,随着其在日常应用中的深入,基于网络的信息安全问题越来越多,针对网络信息的信息窃取与泄露事件时有发生,因此建立完善可用的计算机网络安全防护体系显 ...

  3. 常用计算机网络安全防范技术,计算机网络安全防范技术.doc

    计算机网络安全防范技术 计算机网络安全及防范技术 摘 要 随着计算机网络的发展,计算机在社会各个领域被广泛应用和迅速普及,网络上新兴的各种业务,网络的重要性也越来越大.随着网络的开放性.共享性及互联程 ...

  4. java-php-net-python-篮球网站文献综述计算机毕业设计程序

    java-php-net-python-篮球网站文献综述计算机毕业设计程序 java-php-net-python-篮球网站文献综述计算机毕业设计程序 本源码技术栈: 项目架构:B/S架构 开发语言: ...

  5. java开发爱恩斯坦棋,爱恩斯坦棋计算机博弈关键技术研究

    爱恩斯坦棋计算机博弈关键技术研究 [摘要]:计算机博弈是人工智能领域的重要研究方向之一,被誉为人工智能学科的"果蝇".爱恩斯坦棋属于完备信息博弈棋种,是一种棋局信息完全透明的博弈类 ...

  6. 计算机网络安全防护教案,计算机网络安全基础教案.DOC

    计算机网络安全基础教案 计算机网络安全基础教案 袁津生 计算机网络安全基础教案 周 次 第 1,2 次课 日 期 章节名称 第1章 网络基础知识与因特网 授课方式 理论课( √ ) 实验课( ) 实习 ...

  7. 计算机网络物联,物联网计算机网络安全及控制

    摘要:社会经济的快速发展促进了网络技术的进步,互联网技术开始被人们广泛应用到各个行业发展中,带动了各个行业的发展进步.而物联网技术则是在互联网技术快速发展下出现的一种技术形式,借助现代化的技术手段能够 ...

  8. 计算机网络三大要素是,计算机网络安全的三大要素不包括?

    计算机网络安全的三大要素不包括? 更多相关问题 研究如何利用样本数据来推断总体特征的统计学方法是().A.描述统计B.推断统计C.理论统计D.应用 按照报送范围,统计报表可分为().A.一次性报表和经 ...

  9. 计算机网络实验仿真系统设计,计算机网络安全实验仿真系统

    摘要: 计算机网络安全是一门以理论为基础,以实际操作为主要内容的大中专学校普遍需要开设的课程.由于资金和设备的原因,各个院校对于计算机网络安全这门课程的实验还不能给予应有的支持,造成了实验内容比较少, ...

最新文章

  1. str函数和repr函数的区别
  2. spring注解注入属性
  3. [bzoj1088]扫雷
  4. c++计算eigen随笔(2)
  5. 树莓派 docker homeassistant_利用树莓派追踪飞机航行轨迹的骚姿势分享(转载)
  6. flume案例-网络数据采集-Flume的配置
  7. Centos 6.4下MySQL安装及配置介绍
  8. nodejs应用部署到SAP云平台的经过
  9. 我来自双非二本,未来的路该怎么走?
  10. E - 连连看 HDU - 1175(思维的深搜)
  11. 基于MaxCompute SQL 的半结构化数据处理实践
  12. modelsim和matlab联合仿真,Modelsim与Matlab联合仿真
  13. react系列之isMounted is an Antipattern
  14. 云原生技术的挑战是什么?
  15. 光缆成端接头的含义是指
  16. 女士品茶 - 简单摘录
  17. Dorado7的初次使用
  18. Activiti目录(五)驳回、重新发起、取消流程
  19. c语言开发 kdj,最全面的KDJ基础知识讲解(3)
  20. python中abs函数是什么意思_python abs函数怎么用

热门文章

  1. 排序算法 - 冒泡排序
  2. Shiro 通过配置Cookie 解决多个二级域名的单点登录问题。
  3. MySQL倒序查询最后三条语句_MySQL 中 一条 order by index limit 语句的分析
  4. Silvaco TCAD——二维工艺仿真
  5. mysql判断叠字_. 请在以下作品中选出皆使用了“叠字”手法的作品。( ___ )
  6. Linux 触摸屏 笔记本,Linux 5.2应该可以解决许多AMD Ryzen笔记本电脑触摸屏/触摸板无法工作的问题...
  7. matlab曲面的最小值,MATLAB中标准三维曲面
  8. 互联网巨头入局汽车后市场,VIN码识别迎利好
  9. 杭电计算机线上复试,线上复试实锤?在线复试技巧拿走不谢!
  10. 用Python做一个游戏辅助脚本(含完整编程思路)