网络安全监测分析系统

来源 :上海大学 | 被引量 : 0次 | 上传用户:arile1027
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
笔者在深入Http、Ftp、Telnet、Email等通信协议的基础上,对Internet潜在的安全风险、网络安全漏洞、现有的网络安全方法、网络监控系统信息安全系统构架等方面进行了深入的研究.结合公安部第三研究所《信息系统安全检测工具软件研制》课题,我们设计并实现网络安全监测分析系统,来监视网络的安全,对网络黑客攻击及违法行为进行实时报警响应,并对部分网络黑客攻击及违法行为进行确认、取证.笔者对NSMA作了系统分析与总体结构设计,给出了NSMA的各组成模块及实现它们的技术细节,尤其是在抓包模块中对网络数据包的捕获方法,在分析、还原数据包模块中对数据报文的还原方法,做了有益的研究与探索.
其他文献
异构数据库系统是多数据库系统的一个分支.它是由多个自治的、异构的、分布在不 同物理或逻辑节点上的局部数据库系统构成.该文的工作——基于Multi-agent的异构数据 库联合
该文着重论述了SYBASE数据库系统的总体结构.其次论述数据库系统中数据库结构的设计及实现,数据库的备份和恢复的方法、计划、步骤及具体实现,数据库安全管理的设计及实现.最
随着网络应用在各行各业的飞速发展,相对于网络基础技术和设施的较低的改善速度,造成当前互联网信道容量不足和性能低下的问题日趋严重,用户对网络服务质量的埋怨情绪也越来
该文首先回顾企业内部计划与控制系统的发展演变的基础上,提出了供应链一体化的层次结构:内部供应链、外部供应链和敏捷供应链;然后,从理顺企业内部物流和支持企业联合的角度
该文主要研究以下几方面的内容:首先,该文提出了一种支持嵌入式系统动态重构的PBO软构件模型,它是一种结合基于对象技术和端口自动机控制理论的软构件模型,适合用于星载实时
评价方法是通过系统的可靠性、复杂度、工作速率、坚定性、失效率、故障覆盖率等参数来进行分析和研究,利用组合模型和马尔可夫模型来研究.主要论述应用模糊数学中的模糊积分
本文针对红外图像的特点,采用复合去噪和基于变形模型两种方法降低噪声,提出了两种提高信噪比的算法。而后选择了一种在特征空间进行非监督学习的算法,对彩色图像进行了分割,实验
在Ad Hoc网络中,节点不需要依靠预先架设的通信基础设施就能自组织成网络,因此这些节点不仅要具备普通移动终端的功能,还具备报文转发能力。与传统的固定网络相比,Ad Hoc网络
随着互联网的发展,分布环境下使用的数字视频录像机逐步发展成为网络视频录像机。本文根据流媒体接收的基本原理以及相关的关键技术,提出了一种可以提高流媒体传送质量的方法
产生式系统在人工智能领域占有根重要的位置,在专家系统、人类智能模型化等许多方面得到广泛的应用.RETE算法是一个较经典的匹配算法,但该算法本身也存在着一些影响执行效率