防火墙安全策略管理系统设计与实现

防火墙安全策略管理系统设计与实现

论文摘要

随着人们对网络安全问题的日益关注,作为网络安全基本防护设备的防火墙,其安全性已越来越受到管理人员的重视。为保证防火墙规则与安全策略的一致性和规则配置的正确性,需要对防火墙的规则进行检查,发现规则集中存在的影响防火墙安全策略的规则异常。本文首先分析防火墙安全策略管理技术,重点研究了Firewalking规则探测技术原理和Firewalk工具的实现。其次,深入研究了防火墙规则一致性检测技术,总结了当前防火墙规则的建模方法、防火墙规则异常分类和异常检测算法,并对基于策略树的异常检测算法进行了改进,提出了一种基于协议分组的多策略树防火墙规则一致性检测算法。该算法可以有效地对规则集中可能存在的规则异常进行准确定位,并且提高了检测速度。在上述工作基础上,设计了一个防火墙安全策略管理系统,该系统在常规安管系统管理功能的基础上增加了防火墙规则一致性检验和防火墙规则合规性验证功能,能集中、自动、有效地管理防火墙,并保证其配置安全策略的正确性。最后,实现了防火墙安全策略管理系统的关键模块,并进行测试验证。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 防火墙相关技术
  • 1.2.1 防火墙实现技术
  • 1.2.2 防火墙安全策略
  • 1.2.3 防火墙发展趋势
  • 1.3 防火墙安全策略管理研究现状
  • 1.4 研究内容与论文结构
  • 第二章 防火墙安全策略相关技术研究
  • 2.1 防火墙安全策略管理技术
  • 2.2 防火墙规则一致性检测技术
  • 2.3 防火墙规则探测技术
  • 2.3.1 Firewalking 技术
  • 2.3.2 智能探测技术
  • 2.4 本章小结
  • 第三章 基于协议分组的防火墙规则一致性检测算法
  • 3.1 防火墙规则
  • 3.2 防火墙规则关系及异常分类
  • 3.3 基于策略树的防火墙规则一致性检测算法
  • 3.3.1 策略树的构造
  • 3.3.2 防火墙规则一致性检测算法
  • 3.4 基于协议分组的防火墙规则一致性检测算法
  • 3.5 算法测试
  • 3.6 本章小结
  • 第四章 防火墙安全策略管理系统的设计
  • 4.1 系统需求分析
  • 4.2 系统设计
  • 4.2.1 规则管理模块
  • 4.2.2 规则验证模块
  • 4.2.3 规则验证代理
  • 4.3 开发工具及相关技术
  • 4.3.1 Visual Basic
  • 4.3.2 Microsoft SQL Server2000
  • 4.3.3 数据库编程接口ADO 技术
  • 4.3.4 SOCKET 通信
  • 4.4 本章小结
  • 第五章 防火墙安全策略管理系统的实现
  • 5.1 数据库设计
  • 5.1.1 数据库结构设计
  • 5.1.2 数据库访问模块
  • 5.2 规则管理模块
  • 5.3 规则验证模块
  • 5.4 规则验证代理
  • 5.5 通信实现
  • 5.5.1 规则验证模块到规则验证代理通信的实现
  • 5.5.2 规则验证代理到规则验证模块通信的实现
  • 5.6 系统测试
  • 5.6.1 测试环境
  • 5.6.2 测试方法与结果
  • 5.7 本章小结
  • 第六章 结束语
  • 致谢
  • 参考文献
  • 作者在学期间取得的学术成果
  • 附录A 继承算法伪代码
  • 附录B 策略树创建伪代码
  • 附录C 异常检测算法伪代码
  • 附录D 异常类型决定算法伪代码
  • 相关论文文献

    • [1].数据包来回路径不一致造成网络不稳定[J]. 网络安全和信息化 2019(11)
    • [2].航天型号外包产品数据包的研究与实践[J]. 机械制造 2015(10)
    • [3].移动网络优化与加速策略探讨[J]. 电脑迷 2018(11)
    • [4].6LoWPAN中优化多路径路由吞吐率的数据包分片方案[J]. 电子与信息学报 2014(08)
    • [5].多径传输下的数据包重排序性能分析[J]. 信息工程大学学报 2010(06)
    • [6].两种数据包评分方案比较分析[J]. 通信技术 2009(09)
    • [7].网络入侵检测系统中数据包捕获的分析与设计[J]. 计算机与数字工程 2008(08)
    • [8].基于局域网的IP数据包监控软件的实现[J]. 电子技术与软件工程 2019(04)
    • [9].云计算下均衡传输链路数据包快速检索方法[J]. 内蒙古民族大学学报(自然科学版) 2019(05)
    • [10].探讨免费ARP数据包[J]. 网络安全和信息化 2017(08)
    • [11].基于数据包污染的局域网络监听探测[J]. 软件导刊 2014(08)
    • [12].基于数据包的中间人攻击分析[J]. 福建电脑 2013(02)
    • [13].移动无线传感网恶意数据包传播随机模型[J]. 电子与信息学报 2013(06)
    • [14].基于零拷贝数据包捕获机制的研究与改进[J]. 计算机安全 2012(09)
    • [15].一种支持用户快速移动的二层数据包转发策略[J]. 铁道学报 2010(06)
    • [16].在线长视频流的短数据包分类[J]. 电声技术 2020(02)
    • [17].基于数据包分析的网络攻击诊断研究[J]. 网络空间安全 2016(07)
    • [18].一种数据包合并跨层优化编码方案[J]. 电讯技术 2015(03)
    • [19].基于局域网的IP数据包监控软件实现[J]. 数码世界 2018(05)
    • [20].一种新的数据包公平抽样算法[J]. 计算机光盘软件与应用 2014(06)
    • [21].一种新的串行通讯数据包格式设计及实现[J]. 电工技术 2008(07)
    • [22].基于数据包丢失和时延的基因调控网络的网络化H_∞滤波[J]. 福州大学学报(自然科学版) 2020(05)
    • [23].灵活匹配数据包 强化网络安全控制[J]. 网络安全和信息化 2018(11)
    • [24].伯克利数据包过滤器的探索与研究[J]. 科技创新与应用 2014(33)
    • [25].避免数据包重复采集的分布式流量测量算法[J]. 计算机工程与设计 2015(03)
    • [26].基于C++技术的局域网数据包截取与分析系统的设计与实现[J]. 电脑知识与技术 2013(28)
    • [27].一种用于小流估计的数据包公平抽样算法[J]. 电子科技大学学报 2014(04)
    • [28].基于数据包分析的网页还原技术研究[J]. 中国科技信息 2011(16)
    • [29].局域网数据包抓取与分析器的设计[J]. 科技资讯 2011(32)
    • [30].一种不定时延与数据包丢失的统一建模方法[J]. 石河子大学学报(自然科学版) 2009(01)

    标签:;  ;  ;  ;  

    防火墙安全策略管理系统设计与实现
    下载Doc文档

    猜你喜欢