网络信息安全体系中关键技术的研究

网络信息安全体系中关键技术的研究

论文摘要

P~2DR~2模型是一种基于时间、闭环控制和主动防御的动态安全模型。其实现需要依赖各种网络信息安全技术。本文以提高网络信息安全体系中若干关键技术的性能为研究目标,结合地区级门户网站的实际应用,具体研究了以下四个方面的内容:网络入侵检测系统Snort性能的优化;旨在节省存储空间的文件备份系统;基于RSA的广播加密系统;基于身份的群密钥分发。本文的主要工作如下:1.针对Snort系统工作流程是单线程这一特征,用处理模块间设置缓冲队列,各个协议解码器和链表节点设置忙闲标识等方法实现了对其的多线程改造。改造后的系统在检测速度和漏检率等性能方面有所提高,但也增加了CPU的工作量和内存的使用量。2.根据网络数据包在一段时间内会具有一定的共性的特点,设计了一个动态调整Snort规则链表的方案,该方案使得短时间内具有相同特征的数据包得到迅速匹配,提高了系统的检测速度。3.设计了一个基于协议流分析的预处理器插件,通过过滤相对安全的数据包来减少需要检测的数据流量,提高Snort系统的检测效率。4.设计了一种基于Snort系统的局域网P2P流量识别系统,该系统综合使用端口识别和特征匹配两种方法来提高检测的效率。5.提出了一种基于网络编码的文件备份方案,其核心是对多个备份文件进行网络编码操作,生成编码备份文件后存储于备份服务器中。分析表明该方案较传统备份方案大幅节省了存储空间,提高了备份文件的安全保密性,但文件的可恢复性微降并增加了系统的复杂度。6.提出了一种基于索引的文件备份方案,其核心是用二维链表形式对备份文件建立索引,并对相同的文件只存储一个副本,从而消除重复文件的冗余,达到节省存储空间的目的。分析表明该方案较传统方法节省了存储空间,但备份过程中的系统负载和时间消耗有所增加。7.通过采用不同模余下的授权用户成员的群密钥分发策略,构造了一个新的基于RSA加密方案的广播加密方案,可以有效地实现无需密钥更新的新成员的动态加入。该方案减少了方案中通信传输带宽与用户的密钥存储量(仅需一个群元素),加解密的计算代价与RSA加密方案相当。证明了该方案在任意用户合谋攻击下的安全性。8.基于大整数分解困难问题提出了一个基于身份的群密钥分发方案。应用系统主密钥计算各用户在不同模余下所对应的个人解密密钥,简化了系统的密钥管理。密钥分发中心只需广播传输较少的常量的控制报头信息(仅二个群元素),合法授权用户就可由加密广播信息恢复会话密钥。实现了完全抗合谋攻击的安全性及用户的动态加入。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 2DR2安全模型'>1.1 网络信息安全与P2DR2安全模型
  • 2DR2安全模型的提出'>1.1.1 P2DR2安全模型的提出
  • 2DR2模型的时间域分析'>1.1.2 P2DR2模型的时间域分析
  • 2DR2模型的策略域分析'>1.1.3 P2DR2模型的策略域分析
  • 1.1.4 网络信息安全技术
  • 1.1.5 研究课题来源
  • 1.2 密码协议
  • 1.2.1 密码协议的概念和功能
  • 1.2.2 密码协议的分类
  • 1.2.3 密码协议的密码学基础
  • 1.2.4 多媒体数字信息的安全保护中常用的密码技术
  • 1.3 入侵检测
  • 1.3.1 入侵检测系统的主要功能及构成
  • 1.3.2 入侵检测技术的分类
  • 1.3.3 入侵检测技术的发展方向
  • 1.4 数据备份与恢复技术
  • 1.4.1 数据备份与恢复的作用与意义
  • 1.4.2 数据备份与恢复的定义
  • 1.4.3 数据备份技术和数据备份系统的分类
  • 1.4.4 数据备份策略
  • 1.4.5 数据恢复策略
  • 1.4.6 数据备份系统的体系架构
  • 1.4.7 网络存储技术
  • 1.5 本文的研究内容及论文安排
  • 第二章 网络入侵检测系统SNORT 的研究
  • 2.1 SNORT 系统
  • 2.1.1 Snort 系统简介
  • 2.1.2 Snort 系统组成
  • 2.2 SNORT 系统工作流程分析
  • 2.2.1 Snort 系统初始化过程
  • 2.2.2 初始化后内存中存在的链表结构和数据结构
  • 2.2.3 Snort 系统对数据包的处理过程
  • 2.3 提高SNORT 系统处理能力的研究现状
  • 2.4 对SNORT 系统的多线程改造
  • 2.4.1 多线程改造原理
  • 2.4.2 多线程处理的具体实现
  • 2.4.3 系统性能分析
  • 2.4.4 结论
  • NODE 链表的动态调整'>2.5 对RULENODE 链表的动态调整
  • 2.5.1 设计原理
  • NODE 链表动态调整的具体实现'>2.5.2 RULENODE 链表动态调整的具体实现
  • 2.5.3 系统性能测试与分析
  • 2.6 协议流分析预处理器的设计
  • 2.6.1 协议流分析
  • 2.6.2 协议流分析预处理器插件的设计
  • 2.6.3 测试结果和性能分析
  • 2.7 基于SNORT 系统的局域网P2P 流量识别系统
  • 2.7.1 传统的P2P 流量识别方法
  • 2.7.2 基于Snort 的P2P 流量识别系统
  • 2.7.3 系统性能测试
  • 2.7.4 系统性能分析
  • 2.7.5 后续工作
  • 2.8 本章 小结
  • 第三章 文件备份系统的研究
  • 3.1 预备知识
  • 3.1.1 文件与文件系统
  • 3.1.2 循环冗余校验码
  • 3.1.3 节省数据备份空间的研究现状
  • 3.2 基于网络编码的文件备份方案
  • 3.2.1 网络编码
  • 3.2.2 基于网络编码的文件备份方案
  • 3.2.3 基于网络编码的文件备份方案具体实现中的几个关键问题
  • 3.2.4 验证实验
  • 3.2.5 结论
  • 3.3 基于索引的文件备份方案
  • 3.3.1 基于索引的文件备份方案实现原理
  • 3.3.2 相同文件的识别
  • 3.3.3 备份文件链表
  • 3.3.4 文件的备份过程
  • 3.3.5 备份文件的更新与恢复
  • 3.3.6 验证实验
  • 3.3.7 性能分析
  • 3.3.8 小结
  • 3.4 本章 小结
  • 第四章 基于RSA 的广播加密方案
  • 4.1 广播加密系统
  • 4.2 基于RSA 的广播加密方案
  • 4.2.1 预备知识
  • 4.2.2 系统初始化
  • 4.2.3 加密广播方案
  • 4.2.4 方案安全性分析
  • 4.2.5 效率分析
  • 4.3 本章 小结
  • 第五章 基于身份的群密钥分发方案
  • 5.1 群密钥的分发
  • 5.1.1 研究背景
  • 5.1.2 基于身份的群密钥分发方案的研究现状
  • 5.2 基于身份的群密钥分发方案
  • 5.2.1 预备知识
  • 5.2.2 基于身份的群密钥分发方案
  • 5.2.3 方案安全性分析
  • 5.2.4 效率分析
  • 5.2.5 用户的动态加入
  • 5.3 本章 小结
  • 第六章 结束语
  • 致谢
  • 参考文献
  • 攻读博士期间完成的论文和科研工作
  • 相关论文文献

    • [1].大数据环境下油田信息安全体系构建研究[J]. 中国管理信息化 2020(04)
    • [2].云计算下的信息安全体系研究[J]. 机械工程与自动化 2020(02)
    • [3].中小银行“分支行信息安全体系”建设实践与思考[J]. 金融电子化 2019(11)
    • [4].多维度构建互联网医院信息安全体系[J]. 中国信息化 2020(10)
    • [5].我国金融业信息安全体系建设策略[J]. 信息技术与网络安全 2019(03)
    • [6].计算机网络信息安全体系构建分析[J]. 数字通信世界 2019(11)
    • [7].浅谈企业网络信息安全体系的构建[J]. 中国信息化 2019(10)
    • [8].基于计算机云服务的数据信息安全体系构建[J]. 数字技术与应用 2017(11)
    • [9].浅谈智慧油田信息安全体系建设[J]. 中国管理信息化 2017(08)
    • [10].银行信息安全体系的构建与防护对策研究论述[J]. 信息与电脑(理论版) 2016(01)
    • [11].信息安全体系建设探讨[J]. 中国新通信 2016(17)
    • [12].关于石化销售企业信息安全体系建设研究[J]. 科技风 2014(16)
    • [13].构建“四位一体”信息安全体系[J]. 金融电子化 2014(06)
    • [14].基于三级等保标准的医院信息安全体系建设实践[J]. 数码世界 2020(10)
    • [15].基于计算机云服务的数据信息安全体系构建[J]. 数码世界 2019(03)
    • [16].现代化医院信息安全体系的构建与应用研究[J]. 人人健康 2019(10)
    • [17].基于计算机云服务的数据信息安全体系构建[J]. 电脑迷 2018(01)
    • [18].基于物联网的网络通信信息安全体系建设研究[J]. 信息与电脑(理论版) 2020(13)
    • [19].行业信息安全体系建设实践[J]. 网络安全和信息化 2019(10)
    • [20].海洋信息安全体系的分析与设计[J]. 海洋信息 2018(02)
    • [21].探讨企业信息安全体系的建设[J]. 中国有色金属 2017(S2)
    • [22].浅析智慧家庭信息安全体系及其保障措施[J]. 中国新通信 2017(11)
    • [23].大中型企业信息安全体系架构研究[J]. 信息与电脑(理论版) 2017(17)
    • [24].油田网络信息安全体系建设研究[J]. 中国管理信息化 2016(06)
    • [25].试论发电厂信息安全体系构建[J]. 信息与电脑(理论版) 2015(18)
    • [26].移动集团信息安全体系分析[J]. 信息化建设 2015(09)
    • [27].浅谈博物馆信息安全体系的构建[J]. 首都博物馆丛刊 2008(00)
    • [28].计算机网络的信息安全体系构建探讨[J]. 信息与电脑(理论版) 2020(19)
    • [29].浅析信息安全体系如何建立[J]. 中国管理信息化 2014(01)
    • [30].关于油田网络信息安全体系建设研究[J]. 中国管理信息化 2014(14)

    标签:;  ;  ;  

    网络信息安全体系中关键技术的研究
    下载Doc文档

    猜你喜欢