一、代理服务器在校园网中的应用(论文文献综述)
贾卓生[1](2021)在《基于域名服务日志分析的主动防御架构及关键技术研究》文中研究说明随着互联网技术的普及和迅速发展,网络安全问题越来越突出,从个人信息盗取、隐私泄露,到危害社会和国家安全,无处不在。为此,政府和相关单位投入巨大的人力和财力开展网络安全检测与防御方面的研究。如何通过检测分析自动感知网络中存在的安全隐患,对网络信息系统进行研判,准确定位故障点,精准反映各个系统的安全风险值,形成网络安全主动防御体系,成为研究的热点问题。网络安全的研究虽然已经取得了一定的阶段性进展,但在关键技术手段和准确度上仍需要不断完善。目前在企业网中通过安装入侵防御、漏洞扫描、用户行为管理、数据安全审计等设备进行安全分析和防御,但因处理量大、误报率高,在实际环境中往往旁路部署,难以提高防御能力。在面对越来越大的网络流量和分布式内容分发网络以及加密协议的普遍采用,全流量网络安全检测方法难以有效地识别网络攻击行为,也增加了企业和用户隐私数据被窃取的风险。基于日志数据进行安全攻击检测方法往往采用单个设备或系统的日志,数据粒度不够精细,分析滞后,检测效果难以保证,也缺乏与现有网络安全防御设备的反馈和联动机制,且随着数据的不断累积,需要关联分析的数据量越来越大,极大地影响分析效率。针对这些问题,本文提出利用互联网中最基础的域名服务日志数据进行分析挖掘,构建基于知识图谱的网络行为指纹特征库模型,通过聚类分析研究网络攻击行为特征检测算法,检测网络安全风险和网络攻击隐患。并采用网络计费日志作为辅助的细粒度分析和验证手段,进一步提高检测精确度。提出利用域名服务器构建具有主动防御功能的智能域名体系架构,建立事前干预的安全防护体系,在用户和系统无感知的情况下,主动阻止危害网络安全的攻击行为,增强网络安全管理和防御能力。论文主要内容如下:1、构建基于域名服务的主动防御体系架构。在分析网络日志的采集方式、格式类型、数据映射与清洗基础上,研究了域名数据的统计分类方法,以及域名服务面临的解析过程安全、体系安全和网络威胁。对域名集进行统计聚类挖掘,分析域名解析过程中分布式内容分发网络加速和动态地址带来的安全检测问题,在此基础上,提出了一个基于智能域名服务的主动防御体系架构。2、提出一种构建域名指纹图谱的方法。建立基于知识图谱的域名指纹图谱特征库模型,对生成的指纹模型数据特征值进行关联和聚类分析。定义了安全检测分析中各种域名指纹标准数据集合,包括:可供智能域名系统进行安全防御的动态黑白名单集;基于知识图谱的用户访问行为指纹集;采用图神经网络有向图和无向图生成的域名解析指纹集。给出了指纹集建立、生成、存储、比对和可视化分析的方法,并对指纹检测算法进行了实验验证和分析。针对域名服务日志数据粒度不够精细的问题,采用网络计费日志作为辅助的细粒度分析和验证手段,提高检测准确度。3、提出一种网站、用户、操作系统和常用应用软件的正常域名访问行为指纹检测分析方法。通过用户查询行为的合集还原网站所有活跃域名链接,形成网站活跃域名指纹图谱,提出了基于C4.5决策树算法的网站域名指纹特征检测分析方法。通过用户网络访问行为形成用户访问域名特征指纹图谱,在分析用户的固定、变化、异常三种行为模式的基础上,提出了基于粗糙聚类算法FCM的用户访问行为检测分析方法。通过操作系统和常用应用软件域名请求形成特征指纹图谱,提出了操作系统和常用应用软件行为的检测分析方法。实验验证了方法的可行性和有效性。4、提出一种网络攻击行为指纹图谱的检测分析方法。在分析网络攻击行为的基础上,针对典型攻击行为指纹特征,采用隐狄利克雷LDA概率图模型方法进行估值计算,提出了一种基于一阶同质马尔科夫链FHM行为转移概率算法的改进方法,来检测网络攻击行为,提高了对攻击行为的预测和预防能力。以挖矿病毒攻击和网页暗链攻击为例,对该检测分析方法进行了验证。5、实现了一个基于域名服务的网络安全主动防御系统。通过域名日志安全分析系统与智能域名服务器联动,实现网络主动防御。并通过网络代理服务器把可能产生安全问题的流量导向蜜罐系统进行分析和阻断。通过与动态主机配置协议服务器日志的综合分析,实现适应动态地址变化的域名分析系统,满足物联网和IPv6等动态IP地址网络环境下的安全分析和防御。在系统间建立相互反馈机制,验证了检测和预防效果。本文通过对域名服务日志的分析,提出基于域名访问行为指纹图谱的安全检测分析方法,设计并实现了一个网络安全检测与主动防御系统,能够实施闭环控制和统一的威胁管控,并在实际网络环境中得到应用。
方晓明[2](2020)在《基于流量日志的用户行为及其在DHCP中应用研究》文中研究说明随着智能终端设备获取成本的降低、网络带宽和速度的提升以及无线网络覆盖能力的增强,无线网络中终端设备的规模呈现爆炸式增长,网络DHCP服务器需要承载的压力也越来越大。由于网络IP地址池的规模限制,能够分配给用户终端的IP地址是有限的并且越来越呈现出稀缺性的特点,如何在保证IP地址池可用空间满足突发性的终端设备增加的同时尽可能地降低DHCP服务器的负载,对于避免IP地址耗尽、节约服务器资源以及提升用户体验具有重要意义。校园无线网络环境下,由于网络使用用户较为固定,用户的上网习惯和兴趣偏好在短时间内不会发生较大转变,因此对用户历史上网行为进行分析研究并根据用户会话时长特征动态地确定网络中的DHCP租约时间具有重要研究意义。本文将主要对校园网络环境下DHCP租约时间优化策略展开研究,基于采集到的用户历史行为数据,提出IP地址使用和DHCP负载的仿真计算方法,建立租约时间和DHCP负载以及租约时间和IP地址使用关系模型,并根据建立的模型提出用户行为驱动的DHCP租约时间优化算法,从而在有限的IP地址资源下满足具有良好移动性和瞬态访问模式的智能终端。本文的主要工作如下:1)对校园网络整体状况进行了考察,重点研究了无线接入设备的分布情况,分析了用户终端设备与校园网络的交互过程、校园网络认证机制、校园网络拓扑结构以及相关数据的采集过程;2)对AP日志、网络流量以及WEB认证记录进行预处理,提取用户移动行为属性和用户访问行为属性并提出一种基于分类回归树算法的条件性重分类算法对校园网络中用户的身份进行区分;采用真实数据进行实验,从准确率、精确率和召回率三个方面验证了算法的有效性;3)基于前文的研究,分别挖掘用户时空属性、用户访问属性和用户会话时长特征属性等用户属性并据此建立上网用户行为知识图谱;从用户身份、终端类型以及建筑物区域三个维度对用户会话时长特征进行了分析并以图的方式直观地展现了用户会话时长分布特征;4)结合网络DHCP数据,提出了一种基于用户状态变化的仿真方法计算网络中的IP地址使用和DHCP负载,并在此基础上分别对租约时间和IP地址使用及租约时间和DHCP负载之间的关系进行了建模。最后提出了一种用户行为驱动的DHCP租约时间优化算法,根据历史网络数据动态地设置网络租约时间,并通过实验证明相比于现有的DHCP优化策略,我们提出的算法有着更高的优化效率和稳定性。
王浩[3](2015)在《校园网安全接入技术研究与应用》文中研究表明网络安全接入技术是网络安全领域的研究热点。随着互联网的发展,人们对网络的依赖程度逐渐提高。防火墙、VPN等技术等传统网络安全技术,关注的是外网安全。但随着局域网及其技术的高速发展,内网已成为网络安全中的薄弱环节,内网安全接入技术也逐渐引起了人们的重视。本文主要研究校园网内网的安全接入技术。校园网具有用户数量大、群体复杂、稳定性要求高等特点。如若管理不善,就会导致其来自内网的安全隐患越来越多。本文以实际校园网建设为背景,对校园网安全接入技术进行研究与应用。本文对MAC地址过滤与绑定、PPPoE拨号、802.1x技术、基于Portal的Web认证等常见的网络安全接入技术进行了分析和对比,研究了这些安全接入技术的基本工作过程、使用环境,并对其优缺点进行了分析。为解决校园网络的安全接入问题,形成一个可推广、便于实现的安全接入方案,本文由整体到局部进行需求分析,由局部到整体进行设计方案整合。以某中职校的校园网为例,针对校园网中不同用户群体的需求设计了不同安全区域的接入方案。此外,作者对方案模型进行了实践研究,对安全接入方案的各个部分予以应用,并对核心配置进行了分析和注释。最后,本文对安全接入方案的实施效果进行了测试,客观记录了测试结果。本文通过研究和应用实践,形成了可推广应用的校园网安全接入方案。测试结果表明所设计方案能够解决校园网安全接入的大部分需求,对提升校园网的安全性具有一定效果。
李春霞[4](2013)在《高校校园网安全防御体系的构建与实施》文中研究说明随着互联网的普及,促使国内越来越多的高校加入中国教育和科研计算机网(CERNET)。然而高校校园网的安全防御意识和手段一直不强,使之成为互连网上黑客攻击的重要目标,因此构建可靠安全的校园网防御体系成为校园网改造的重要目标之一。本文根据兰州文理学院的现状,系统的介绍了网络安全的基本概念,讨论了当前校园网中面临的各项安全问题,深入研究构建可靠安全的校园网络所需要的相关技术。在此基础上,本文针对学院面临的各项安全问题,采取了不同措施,取得了很好的效果。首先,本文依据兰州文理学院现有的网络设施,结合现有的虚拟网络技术,解决了校园广播风暴的问题、优化了现有网络的利用率、提高了网络设备的工作效率;其次,本文在现有各项安全模型的基础上,构建了兰州文理学院校园网安全防御模型,从技术和管理角度抵御黑客入侵;同时,校园网安全建设是为了实现校园信息化的建设,在实施校园网防御体系时,本文结合现有目标,提出了可行的信息化建设方案;最后,本文依据校园网安全调研的结果,针对学院存在的安全威胁,结合现有技术和已构建的安全防御模型,设计了兰州文理学院校园网安全防御体系。
王宇一[5](2011)在《Squid代理服务在校园网中的应用》文中指出本文分析了代理服务器安装配置,和它在防火墙和反向代理服务中的详细功能,并就校园网络的安全防范要求,阐述了代理服务器访问控制策略。
杜理明[6](2011)在《基于SSL VPN技术的校园网远程访问设计》文中研究指明基于安全套接字层(SSL)协议的VPN技术在校园网中的应用,在多校区以及校外对校园网远程访问方面,具有简单易行,实施成本较低,能够满足校园网的安全需求等优势.在介绍VPN远程访问的基础上,论述SSL VPN技术,重点研究SSL VPN构建校园网VPN系统时采用的方案.
陈亮[7](2010)在《防火墙与IDS在校园网中结合部署的研究与应用》文中认为随着互联网的飞速发展,攻击和入侵等安全问题与日俱增,给很多校园网管理员带来了巨大的压力。考虑到校园网络数据的巨大价值,安全业务已持续成为各大学校、公司和研究机构关注的重点。加强网络安全保障工作,必须以我为主,坚持管理与技术并重。这就要求我们通过采用相应的技术和措施,是整个网络系统正常运行,确保网络数据的可用性、完整性和保密性,通过网络安全技术保护信息网络所依存的网络环境得到安全保障,通过这些技术的部署和实施,确保经过网络传输和交换的数据不会被增加、修改、丢失和泄漏。本文基于网络安全的相关理论,深入分析防火墙和IDS(入侵检测系统)的优缺点,提出将防火墙和IDS结合起来运行在校园网络中的方法,将防火墙作为网络对外界的屏障,将IDS作为防火墙的有益补充,以便防火墙可通过IDS及时发现其策略以外的攻击行为以及通过防火墙对来自外部网络的攻击行为进行阻断。本文对校园网络中防火墙的部署和IDS的设置进行了较为深入地分析和研究。其主要工作包括:1.校园网络攻击技术的调查和研究。在比较了多个学校的网络攻击事件后,发现现在校园网络攻击的自动化程度和攻击速度不断提高,利用安全漏洞的速度越来越快和防火墙被攻击者渗透的情况越来越多。防御系统由简单的防火墙向VPN(虚拟专用网)、电子邮件网关、防拒绝服务网络攻击防御系统、IDS的综合迈进。2.防火墙安全防护的技术研究。深入分析防火墙的三种技术,对包过滤技术、代理技术和状态监视技术的各自优缺点进行分析比较。对目前防火墙体系结构中的包过滤防火墙、双宿主主机防火墙、屏蔽主机网关防火墙和屏蔽子网防火墙进行分析比较。通过分析当前主流防火墙的主要功能和其局限性,表明防火墙只是整体安全防范策略的一个组成部分。在防火墙环境中,深层次防御策略应体现在多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的多层次防御体系;将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层次安全体系。3.IDS技术的研究。对其系统组成、应用基础、语法规则和数据分析进行深入分析。将防火墙和IDS结合部署后能提高校园网络的安全性能。通过对入侵检测的实例分析和实验测试的数据验证防火墙和IDS对于网络整体的安全缺一不可。入侵检测系统能使系统对于外部入侵事件和过程做出实时响应;能够成为防火墙的合理补充,通过收集入侵技术信息来加强防御措施。同时入侵检测系统也需要面对误报率和漏报率的问题,如果入侵特征编写不完善,“误报”就有可乘之机,会导致网络中合法通信被意外拦截。这需要使用专门硬件加速系统来提高入侵检测系统的运行效率和综合采用多种检测技术。
赵庆[8](2009)在《基于校园网网络信息安全管理的研究》文中指出在Internet以迅猛势头不断发展的过程中,CERNET(中国教育和科研计算机网)也由初建、成长,并逐渐走向集科研、管理、应用并重发展的成熟阶段。当前校园网上各种管理和业务应用正在逐步扩大,非专业用户的数量也在急剧增长,使用的失误等现象造成的后遗症也越来越明显,从而使校园网的安全管理显得尤为突出。校园网中的应用服务多种多样,用户在访问不同的应用服务时要频繁登陆应用系统,只有用户输入正确的用户名和密码才能被认证系统授予访问权限,这不仅给用户带来了不便,也给校园网的管理带来了不便。因为不同的应用服务各自都有自己的安全措施,这就使管理员在权限管理上的复杂度大大增加。为了解决校园网安全管理中方便性和安全性的矛盾问题,文章从校园网存在的安全需求入手,对基于这个需求而产生的安全认证系统和授权管理,从理论和实践两个方面,进行了较深入的研究和探索。为实现安全认证,文章中对校园网安全认证系统中安全方面存在的问题进行了分析,设计了一套身份认证系统,该系统可与各个应用服务器很好地集成在一起,在保证安全的前提下,用户凭智能卡访问,只需在第一次登录时识别用户指纹,进行身份认证,获取票据。在票据有效期内,用户可访问校园网中所有应用服务,而无需再进行身份认证。整个访问过程中对用户来说都是透明的。在认证系统的设计中,对认证系统的协议流程进行了描述,根据协议流程划分了系统的各个功能模块,并分析了各模块的功能。在认证系统的实现中,为解决用户访问过程中的透明问题,引入客户端代理与服务器端代理来实现。同时使用PKI公钥密码体制实现了用户身份信息的加密传输。为实现授权管理,文章中分析了如何在校园网环境下实施基于角色的访问控制的技术,设计了总体结构和关键实现技术。还对一种扩展型基于角色的访问控制模型进行了较深入的研究,使基于角色的访问控制模型更加完善。
刘影[9](2009)在《分布式入侵检测技术在校园网中的应用研究》文中提出随着计算机及网络技术的发展,计算机网络应用与人们的社会生活联系越来越密切,给人们的工作与生活带来了巨大的便利,同时网络安全也成为不可忽视的问题。校园网是学校的重要基础设施,校园网络可以方便学生学习新知识、讨论问题、查阅资料等,同时也是学校的教学、管理、对外交流的平台。对提高学校的管理水平和教学质量具有非常重要的意义。如何保证校园网不被攻击和破坏,也是校园网络管理的重要任务。校园网是基于Internet创建的,由于其开放性、互联性和共享性的特点,不可避免地会受到病毒、黑客、恶意软件和不轨行为的安全威胁和攻击,校园网数据丢失、系统被篡改、网络瘫痪的事情时有发生。单纯采用防火墙已经不能满足网络的安全需求。防火墙是一种被动的防护技术,只能对出入数据进行控制,难以防范内部的非法访问。因此为提高校园网网络安全,在采取防火墙等被动防护措施以外,引入入侵检测系统进行主动防御提高网络安全是非常必要的。校园网络由于其特殊性,容易受到大规模的攻击。且随着校园规模的扩大,校园网内应用功能的扩展,网络流量急剧增加,就要求入侵检测系统能够在高速网络中快速的检测入侵,降低入侵检测系统的误报和漏报率,并对检测到的入侵行为进行实时的响应。因此本课题的目的在于针对校园网的安全问题。首先分析入侵检测系统在校园网中的作用,并着重研究Snort入侵检测系统的体系结构、检测流程及检测规则等,并结合分布式入侵检测系统,设计以Snort为核心的分布式的入侵检测系统模型,并通过协议分析和模式匹配的检测方法提高入侵检测系统的检测速度、准确性。最后应用在校园网中有效的提高了校园网的安全。
侯向宁[10](2008)在《基于校园网环境的Snort入侵检测系统应用研究》文中指出随着互联网的飞速发展以及网络应用的日新月异,网络安全问题也变得日益复杂和突出。入侵检测系统作为一种能够主动、实时地保障网络信息安全的动态安全设施,是继“防火墙”、“身份认证”、“数据加密”等传统安全保护措施后新一代的安全保障技术,它不仅能检测来自外部的入侵行为,还能同时检测来自内部的入侵活动。Snort是一个强大的轻量级的网络入侵检测系统,它具有很好的扩展性和可移植性,其强大的功能和灵活性可以满足多种应用环境的需求。本文在介绍入侵检测系统的基础上,着重研究了网络入侵检测系统Snort。通过对Snort系统体系结构各模块功能、工作流程和规则结构的深入分析,指出了制约Snort性能的瓶颈所在,提出了改进Snort性能的四种方法:第一,采用内存映射、零拷贝和半轮询技术来改进Snort的包捕获性能。第二,采用协议流分析技术,丢弃来自于受保护服务器的数据流,以提高攻击检测的效率。第三,采用规则优化技术创建高效的规则集以提高规则匹配的速度。第四,改进模式匹配算法,减少模式匹配所花费的时间。论文给出了一个改进后的综合模型,然后通过理论推导,证明了协议流分析技术对减少Snort的整体处理时间效果明显;通过实验,证明了采用规则优化技术后,检测引擎的匹配速度比原系统有较大的提高;通过实验,比较了经典模式匹配算法——BM算法、AC算法和WM算法的时空性能,得出了WM算法有较好的时空性能。针对当前校园网中存在的ARP欺骗、DHCP FLOOD攻击以及私设DHCP服务器、私设PROXY等非规范行为。在原有Snort系统的基础上,通过增加ARP检测模块,加强了Snort自身对ARP欺骗的免疫性,实现了对ARP欺骗的防御与检测:通过编写Snort规则实现了对非法DHCP服务器以及私设PROXY的检测;通过设计预处理插件,实现了对DHCP FLOOD攻击的检测。实验结果表明,通过扩展Snort系统的功能,达到了对以上非规范行为防御和检测的良好效果。
二、代理服务器在校园网中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、代理服务器在校园网中的应用(论文提纲范文)
(1)基于域名服务日志分析的主动防御架构及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状及进展 |
1.3 研究内容与论文结构 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 研究成果 |
1.3.4 论文结构安排 |
2 基于域名服务日志分析的主动防御架构 |
2.1 引言 |
2.2 域名服务 |
2.2.1 域名系统 |
2.2.2 域名解析过程的安全分析 |
2.2.3 智能域名服务 |
2.2.4 域名服务面临的安全威胁 |
2.2.5 域名服务器体系安全 |
2.3 域名服务日志分析主动防御架构 |
2.3.1 域名服务日志采集 |
2.3.2 域名服务和计费日志格式 |
2.3.3 数据清洗与映射 |
2.4 基于知识图谱的域名服务日志主动防御检测 |
2.5 本章小结 |
3 域名指纹图谱生成与分析 |
3.1 引言 |
3.2 域名名单数据集合 |
3.3 域名指纹标准库生成 |
3.3.1 数据集合定义 |
3.3.2 指纹数据集合建立 |
3.3.3 指纹图谱的生成 |
3.3.4 指纹图谱的存储 |
3.3.5 指纹图谱的比对 |
3.3.6 指纹图谱的可视化 |
3.4 域名指纹图谱的分析 |
3.5 实验与结果分析 |
3.6 本章小结 |
4 正常访问行为的域名指纹图谱检测分析 |
4.1 引言 |
4.2 网站域名特征指纹分析 |
4.2.1 网站域名指纹特征 |
4.2.2 基于决策树的网页域名指纹检测分析 |
4.3 用户行为特征指纹分析 |
4.3.1 用户域名解析行为指纹特征 |
4.3.2 基于粗糙聚类的用户访问行为指纹检测分析 |
4.4 操作系统和常用应用软件特征指纹分析 |
4.5 实验与结果分析 |
4.6 本章小结 |
5 网络攻击行为域名指纹图谱检测分析 |
5.1 引言 |
5.2 网络攻击行为分析方法 |
5.2.1 网络攻击典型方法 |
5.2.2 网络攻击行为检测 |
5.3 基于马尔科夫链的网络攻击行为转移概率指纹分类算法 |
5.4 算法实验与结果分析 |
5.4.1 网络攻击行为检测分析 |
5.4.2 常见攻击行为指纹检测分析 |
5.5 网络攻击行为检测实例 |
5.6 本章小结 |
6 基于域名服务的主动防御系统的实现 |
6.1 引言 |
6.2 网络攻击行为防御 |
6.3 代理服务器和蜜罐分析与阻断 |
6.4 动态地址联动防御 |
6.5 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 未来工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)基于流量日志的用户行为及其在DHCP中应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究内容及主要工作 |
1.3 研究现状 |
1.3.1 用户行为分析 |
1.3.2 用户身份特征分析 |
1.3.3 网络流量和性能研究 |
1.3.4 DHCP协议研究 |
1.4 论文组织结构 |
第二章 网络日志的生成和采集 |
2.1 校园网络概述和AP日志 |
2.1.1 校园网络概述 |
2.1.2 AP日志 |
2.2 校园网用户认证 |
2.2.1 WEB认证原理 |
2.2.2 WEB认证数据 |
2.3 校园无线网络流量 |
2.3.1 HTTP协议 |
2.3.2 网络流量采集 |
2.4 本章小结 |
第三章 校园网用户属性挖掘和分析 |
3.1 用户身份识别 |
3.1.1 数据预处理 |
3.1.2 基于认证记录的身份识别 |
3.1.3 基于网络流量的身份识别 |
3.1.4 CRAC算法 |
3.1.5 仿真实验和性能评估 |
3.2 用户时空属性分析 |
3.2.1 用户时空属性定义 |
3.2.2 用户时空属性分析 |
3.3 用户访问属性分析 |
3.3.1 用户访问时间属性分析 |
3.3.2 用户访问业务属性分析 |
3.4 用户行为知识图谱构建 |
3.4.1 知识图谱简介 |
3.4.2 知识图谱存储 |
3.4.3 知识图谱构建 |
3.5 本章小结 |
第四章 校园网络下DHCP模型的建立 |
4.1 DHCP概览 |
4.1.1 DHCP报文及传输过程 |
4.1.2 IP地址池和IP租用时间 |
4.2 IP地址浪费现象研究 |
4.2.1 活动时间定义 |
4.2.2 IP地址浪费研究 |
4.3 IP地址使用和DHCP负载计算方法 |
4.3.1 用户分组 |
4.3.2 IP地址使用计算方法 |
4.3.3 DHCP负载计算方法 |
4.3.4 实验及分析 |
4.4 租约时间和IP地址使用及DHCP负载关系模型 |
4.4.1 IP地址使用模型 |
4.4.2 DHCP负载模型 |
4.5 本章小结 |
第五章 用户行为驱动的DHCP租约时间优化算法 |
5.1 用户群体会话时长分析和分类选择 |
5.1.1 用户身份会话时长特征 |
5.1.2 用户终端类型会话时长特征 |
5.1.3 建筑物区域会话时长特征 |
5.1.4 用户群体分类选择 |
5.2 DHCP租约时间优化算法 |
5.2.1 算法准备工作 |
5.2.2 DHCP租约时间优化算法 |
5.3 仿真实验及性能分析 |
5.3.1 对比方法介绍 |
5.3.2 IP地址池消耗 |
5.3.3 DHCP负载 |
5.3.4 IP地址空闲时间 |
5.4 本章小结 |
第六章 论文总结与未来工作 |
6.1 论文总结 |
6.2 未来工作 |
致谢 |
参考文献 |
作者简介 |
(3)校园网安全接入技术研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 网络安全时代背景 |
1.1.2 我国网络安全环境 |
1.1.3 校园网安全形势 |
1.2 研究意义 |
1.2.1 网络安全的研究意义 |
1.2.2 校园网安全接入技术的研究意义 |
1.3 研究目的 |
1.4 研究现状 |
1.4.1 国内外研究概况 |
1.4.2 主流的网络安全接入技术 |
1.4.3 网络安全接入技术的发展趋势 |
1.5 研究内容与论文结构 |
1.5.1 研究内容与范围 |
1.5.2 论文结构 |
1.6 本章小结 |
第2章 常见网络安全接入技术研究与对比 |
2.1 课题研究技术选择依据 |
2.2 MAC地址过滤、绑定技术研究 |
2.2.1 MAC地址过滤、绑定技术 |
2.2.2 使用MAC地址绑定、过滤技术防御ARP攻击 |
2.2.3 校园网中应用MAC地址绑定、过滤技术的可行性分析 |
2.3 PPPOE拨号技术研究 |
2.3.1 PPPo E拨号技术 |
2.3.2 校园网中应用PPPoE拨号技术的可行性分析 |
2.4 802.1X技术研究 |
2.4.1 802.1x技术 |
2.4.2 校园网中应用 802.1X技术的可行性分析 |
2.5 基于PORTAL的WEB认证技术研究 |
2.5.1 Portal技术的组网形式 |
2.5.2 校园网中应用Web认证的可行性分析 |
2.6 PROXY(代理)技术研究 |
2.6.1 Proxy技术的主要功能 |
2.6.2 校园网中应用Proxy Server的可行性分析 |
2.7 无线局域网中应用的加密协议研究 |
2.7.1 加密协议WEP、WPA及WPA2 |
2.7.2 校园网中应用无线局域网加密认证协议的可行性分析 |
2.8 安全接入技术对比分析 |
2.8.1 工作原理的对比分析 |
2.8.2 优缺点分析 |
2.9 本章小结 |
第3章 校园网安全接入技术应用方案设计 |
3.1 需求分析 |
3.1.1 校园网现状及特点 |
3.1.2 校园网安全接入需求 |
3.2 设计目的与原则 |
3.2.1 应用方案设计目的 |
3.2.2 应用方案设计原则 |
3.3 方案设计 |
3.3.1 服务器安全接入内网设计 |
3.3.2 教师移动设备安全接入内网设计 |
3.3.3 学生宿舍安全接入内网设计 |
3.3.4 教师设备安全访问外网设计 |
3.3.5 学生机房安全访问外网设计 |
3.3.6 校园网安全接入整体方案设计 |
3.4 本章小结 |
第4章 设计方案实现与应用测试 |
4.1 设计方案实现 |
4.1.1 使用MAC地址绑定技术实现服务器区安全接入内网 |
4.1.2 使用 802.1x技术实现教师办公区安全接入内网 |
4.1.3 使用PPPoE技术实现学生宿舍区安全接入内网 |
4.1.4 使用Web认证技术实现教师设备安全访问外网 |
4.1.5 使用Proxy技术实现学生机房安全访问外网 |
4.2 方案效果测试 |
4.2.1 安全接入内网测试 |
4.2.2 安全访问外网测试 |
4.3 测试结果分析 |
4.4 本章小结 |
结论 |
参考文献 |
致谢 |
(4)高校校园网安全防御体系的构建与实施(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 课题来源 |
1.3 论文的主要研究内容 |
1.3.1 主要研究内容及关键技术 |
1.3.2 拟采取的研究方法、技术路线、实施方案及可行性分析 |
1.3.3 预期目标 |
1.4 论文的组织结构 |
第二章 校园网网络安全分析 |
2.1 网络安全的基本概念 |
2.1.1 网络安全的定义 |
2.1.2 网络安全基本特征 |
2.2 国内外网络安全的现状 |
2.3 网络安全基本技术简介 |
2.4 网络安全分析简介 |
2.5 高校校园网建设概括及其安全威胁 |
2.6 校园网网络安全建设的重要意义 |
第三章 校园网安全防御体系的相关技术及模型 |
3.1 加密技术 |
3.2 数字认证技术 |
3.2.1 数字证书 |
3.2.2 数字签名 |
3.2.3 MD5认证 |
3.3 防火墙技术 |
3.3.1 认识防火墙 |
3.3.2 防火墙的作用 |
3.3.3 防火墙相关的技术 |
3.3.4 常见的防火墙体系结构 |
3.3.5 防火墙的布局 |
3.4 入侵检测技术 |
3.4.1 入侵检测系统基本介绍 |
3.4.2 入侵检测技术模型 |
3.4.3 入侵检测系统分类 |
3.5 访问控制技术 |
3.5.1 访问控制的类型 |
3.5.2 访问控制安全实施原则 |
3.6 虚拟网络技术 |
3.6.1 虚拟网络技术(VLAN)概述 |
3.6.2 VLAN的优点 |
3.7 主动防御技术 |
3.8 兰州文理学院校园网安全防御模型 |
3.8.1 网络安全因素 |
3.8.2 校园网安全防御体系的构建 |
3.9 本章小结 |
第四章 兰州文理学院校园网信息化建设方案 |
4.1 兰州文理学院校园网信息化需求分析 |
4.1.1 兰州文理学院校园网(核心网络及基础网络)组网原则 |
4.1.2 兰州文理学院校园网(核心网络及基础网络)需求分析 |
4.2 兰州文理学院校园网信息化建设方案 |
4.2.1 校园网建设方案 |
4.2.2 校园无线局域网络建设方案 |
4.3 校园核心网络建设方案 |
4.3.1 网络中心基础设施扩建 |
4.3.2 数字化校园数据中心建设 |
4.3.3 办公自动化体系建设 |
4.3.4 数字化校园广播系统建设 |
第五章 兰州文理学院校园网防御体系解决方案 |
5.1 兰州文理学院校园网络安全现状分析 |
5.1.1 兰州文理学院校园网概述 |
5.1.2 兰州文理学院校园网安全现状分析 |
5.2 兰州文理学院校园网络安全防范解决方案设计与实施 |
5.2.1 兰州文理学院校园网改造目标和原则 |
5.2.2 兰州文理学院校园网安全防范解决方案设计 |
5.2.3 兰州文理学院虚拟网络技术的应用 |
5.3 兰州文理学院校园网防御体系网络拓扑图 |
第六章 总结与展望 |
6.1 主要结论 |
6.2 研究展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(5)Squid代理服务在校园网中的应用(论文提纲范文)
一、概述 |
二、代理服务器及其软件安装 |
1、代理服务器 |
2、代理服务器软件配置安装 |
3、代理服务的日志 |
三、代理服务器在校园网中的重要功能 |
1、防火墙 |
2、反向代理服务 |
3、访问权限和信息流量计费管理 |
四、代理服务器在校园网中访问控制应用 |
五、结束语 |
(6)基于SSL VPN技术的校园网远程访问设计(论文提纲范文)
1. VPN远程访问技术 |
2. SSLVPN技术在校园网中的设计 |
2.1 SSL VPN技术 |
2.2 SSL VPN技术的特点 |
2.3 SSL VPN技术在校园网的设计中遵循的原则[2] |
(1) 安全保障 |
(2) 保证多平台兼容 |
(3) 提供有效的访问控制 |
(4) 有效的管理平台 |
2.4 SSL VPN技术在校园网中的设计结构 |
3. SSLVPN方案存在一些不足 |
(7)防火墙与IDS在校园网中结合部署的研究与应用(论文提纲范文)
摘要 |
Abstract |
第一章 序言 |
1.1 课题的研究背景 |
1.1.1 校园网络的发展现状 |
1.1.2 校园网络安全的现状 |
1.2 校园网络安全的特殊性 |
1.3 研究内容及主要章节 |
第二章 网络安全分析 |
2.1 安全概述 |
2.2 信息安全概念与技术的发展 |
2.3 信息安全管理的地位 |
2.4 网络攻击简介 |
2.5 安全产品类型 |
2.6 网络攻击概述 |
2.7 加强网络防护 |
2.8 小结 |
第三章 防火墙技术 |
3.1 TCP/IP基础 |
3.2 防火墙概述 |
3.3 防火墙的体系结构 |
3.4 防火墙的实现技术 |
3.5 防火墙技术展望 |
3.6 小结 |
第四章 IDS类型分析 |
4.1 概述 |
4.2 入侵检测技术 |
4.3 入侵检测体系结构 |
4.4 入侵检测发展 |
4.5 IDS的部署和使用 |
4.5.1 IDS的选择 |
4.5.2 IDS的部署 |
4.6 IDS攻击行为 |
4.7 IDS逃避技术和对策 |
4.7.1 多态URL编码技术 |
4.7.2 多态shell编码技术 |
4.7.3 会话分割 |
4.7.4 IP碎片攻击 |
4.8 小结 |
第五章 测试与评估 |
5.1 引言 |
5.2 测试方法 |
5.2.1 测试步骤 |
5.2.2 测试数据 |
5.2.3 通信仿真 |
5.2.4 环境配置与框架 |
5.2.5 测试分析 |
5.3 测试用例 |
5.3.1 测试例1 |
5.3.2 测试例2 |
5.4 Snort入侵检测实例分析 |
5.4.1 捕获P2P滥用 |
5.4.2 监控发现蠕虫活动 |
5.4.3 检测SQL注入和跨站脚本攻击 |
5.5 小结 |
第六章 结论及展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
附录A 图索引 |
附录B 表索引 |
Appendix A. Figure Index |
Appendix B. Table Index |
致谢 |
导师、作者简介 |
在读期间发表的学术论文 |
(8)基于校园网网络信息安全管理的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目标及解决的主要问题 |
1.3章节结构 |
第2章 信息安全技术 |
2.1 信息安全定义 |
2.2 信息安全相关技术 |
2.2.1 密码技术 |
2.2.2 身份认证技术 |
2.2.3 防火墙技术 |
2.2.4 智能卡技术 |
2.2.5 指纹识别技术 |
2.3 访问控制策略 |
2.3.1 自主访问控制模型 |
2.3.2 强制访问控制模型 |
2.3.3 基于角色访问控制 |
2.4 计算机信息系统安全评估准则 |
第3章 安全认证系统总体设计 |
3.1 校园网安全需求分析 |
3.1.1 用户群分析 |
3.1.2 业务应用分析 |
3.1.3 网络系统分析 |
3.2 校园网安全认证系统问题分析 |
3.2.1 问题分析 |
3.2.2 系统考虑解决的问题 |
3.3 校园网安全认证系统设计 |
3.3.1 认证系统协议设计方法 |
3.3.2 一次性认证总体设计 |
3.3.3 认证系统协议流程 |
3.3.4 认证系统模块功能分析 |
第4章 安全认证系统实现的研究 |
4.1 用户信息注册管理模块的实现 |
4.2 认证服务器模块的实现 |
4.3 客户端代理(CP)的实现 |
4.4 主机登录模块的实现 |
4.5 密钥生成及密钥的分配 |
4.6 服务器端代理(SP)的实现 |
4.7 用户登录管理模块的实现 |
4.8 认证系统分析 |
第5章 授权管理的研究 |
5.1 基于角色的访问控制(RBAC)模型 |
5.2 基于RBAC访问控制在校园网中的设计 |
5.3 对访问控制模型的进一步研究 |
5.3.1 RBAC模型存在的问题 |
5.3.2 扩展型基于角色的访问控制模型(ERBAC) |
5.3.3 对ERBAC模型的改进 |
第6章 总结 |
参考文献 |
致谢 |
攻读学位期间的发表文章 |
(9)分布式入侵检测技术在校园网中的应用研究(论文提纲范文)
摘要 |
Abstract |
致谢 |
第一章 绪论 |
1.1 网络安全现状 |
1.2 本文的研究目的和意义 |
1.3 论文的组织结构 |
第二章 校园网网络安全 |
2.1 校园网网络安全概述 |
2.1.1 校园网安全问题 |
2.1.2 校园网安全原因分析 |
2.2 其他网络安全技术 |
2.2.1 各种网络安全技术及作用 |
2.2.2 网络安全技术的不足 |
2.3 本章小结 |
第三章 入侵检测技术 |
3.1 入侵检测的概念 |
3.2 入侵检测的分类 |
3.3 入侵检测面临的问题 |
3.4 入侵检测的主要检测技术 |
3.4.1 异常检测 |
3.4.2 误用检测 |
3.5 入侵检测的发展 |
3.5.1 入侵检测的发展过程 |
3.5.2 入侵检测的发展趋势 |
3.6 入侵检测的通用模型 |
3.7 分布式入侵检测 |
3.7.1 分布式的入侵 |
3.7.2 分布式入侵检测系统的模型 |
3.8 本章小结 |
第四章 Snort入侵检测系统 |
4.1 Snort概述 |
4.1.1 Snort的特点 |
4.1.2 Snort的功能 |
4.2 Snort的体系结构 |
4.3 Snort的工作流程 |
4.4 Snort的规则 |
4.4.1 规则头 |
4.4.2 规则选项 |
4.5 本章小结 |
第五章 校园网中分布式入侵检测的模型设计 |
5.1 校园网网络结构 |
5.2 分布式入侵检测的设计目标 |
5.3 我校分布式入侵检测模型的设计 |
5.4 采用的入侵检测技术 |
5.4.1 基于协议分析的检测技术 |
5.4.2 基于模式匹配的检测技术 |
5.5 本章小结 |
第六章 分布式入侵检测系统在校园网中的应用 |
6.1 分布式入侵检测系统的部署 |
6.2 分布式入侵检测系统的实现 |
6.2.1 Snort传感器 |
6.2.2 数据管理中心 |
6.2.3 管理决策中心 |
6.3 校园网应用效果分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文完成的主要工作 |
7.2 需进一步研究的方向 |
参考文献 |
攻读硕士学位期间发表的论文情况 |
(10)基于校园网环境的Snort入侵检测系统应用研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 课题背景 |
1.1.1 网络安全现状 |
1.1.2 校园网安全现状 |
1.2 本文的研究内容 |
1.3 论文的组织结构 |
第二章 入侵检测概述 |
2.1 入侵检测概述 |
2.1.1 入侵检测概念 |
2.1.2 入侵检测的发展历史 |
2.2 入侵检测系统分类 |
2.2.1 基于主机的入侵检测系统 |
2.2.2 基于网络的入侵检测系统 |
2.3 入侵检测技术 |
2.3.1 异常检测 |
2.3.2 误用检测 |
2.4 入侵检测系统主流产品 |
2.5 入侵检测技术发展趋势 |
2.6 本章小结 |
第三章 网络入侵检测系统 Snort研究 |
3.1 Snort的特点 |
3.2 Snort的体系结构 |
3.3 Snort入侵检测流程 |
3.3.1 规则解析流程 |
3.3.2 规则匹配流程 |
3.4 Snort的规则结构 |
3.4.1 规则头 |
3.4.2 规则选项 |
3.5 本章小结 |
第四章 影响Snort性能的关键技术分析 |
4.1 Snort性能瓶颈分析 |
4.2 提高Snort性能的关键技术 |
4.2.1 数据包捕获技术 |
4.2.2 协议流分析 |
4.2.3 规则优化技术 |
4.2.4 模式匹配算法 |
4.3 改进后的模型与性能评价 |
4.3.1 改进后的综合模型 |
4.3.2 协议流分析技术的性能评测 |
4.3.3 规则优化技术的性能分析 |
4.3.4 BM、AC和WM算法的实验比较 |
4.4 本章小结 |
第五章 Snort在校园网中的应用 |
5.1 应用背景 |
5.2 ARP欺骗的防御与检测 |
5.2.1 ARP概述 |
5.2.2 Snort检测ARP欺骗的不足 |
5.2.3 ARP欺骗的检测及防御 |
5.3 DHCP安全威胁检测 |
5.3.1 DHCP协议简述 |
5.3.2 DHCP面临的安全威胁 |
5.3.3 非法DHCP服务器的防御与检测 |
5.3.4 DHCP FLOOD攻击的检测与防御 |
5.4 非法代理的检测 |
5.4.1 代理服务器的工作原理 |
5.4.2 代理应用的技术原理 |
5.4.3 目前主要检测手段 |
5.4.4 基于 Snort的非法代理检测 |
5.5 本章小节 |
第六章 结论和展望 |
6.1 本文的主要工作 |
6.2 下一步工作展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
四、代理服务器在校园网中的应用(论文参考文献)
- [1]基于域名服务日志分析的主动防御架构及关键技术研究[D]. 贾卓生. 北京交通大学, 2021(02)
- [2]基于流量日志的用户行为及其在DHCP中应用研究[D]. 方晓明. 东南大学, 2020(01)
- [3]校园网安全接入技术研究与应用[D]. 王浩. 北京理工大学, 2015(11)
- [4]高校校园网安全防御体系的构建与实施[D]. 李春霞. 兰州大学, 2013(04)
- [5]Squid代理服务在校园网中的应用[J]. 王宇一. 办公自动化, 2011(18)
- [6]基于SSL VPN技术的校园网远程访问设计[J]. 杜理明. 甘肃高师学报, 2011(05)
- [7]防火墙与IDS在校园网中结合部署的研究与应用[D]. 陈亮. 安徽大学, 2010(03)
- [8]基于校园网网络信息安全管理的研究[D]. 赵庆. 武汉工业学院, 2009(02)
- [9]分布式入侵检测技术在校园网中的应用研究[D]. 刘影. 合肥工业大学, 2009(11)
- [10]基于校园网环境的Snort入侵检测系统应用研究[D]. 侯向宁. 西北大学, 2008(08)