網絡安全審計與監(jiān)控系統(tǒng)的設計與實現(xiàn).pdf_第1頁
已閱讀1頁,還剩58頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全是關系到國家利益、集體利益和用戶切身利益的大事,是只能依靠我國自身科技力量發(fā)展的技術,決不能依賴外來技術設備,否則就會造成“潛在”的安全隱患。 本文根據監(jiān)控審計技術和當前網絡安全發(fā)展大環(huán)境,在全面分析電力數(shù)據網絡結構及應用的基礎上,通過采用監(jiān)控審計技術通過監(jiān)視網絡活動,審計系統(tǒng)的配置和安全漏洞,分析網絡用戶和系統(tǒng)的行為,并定期進行統(tǒng)計和分析,以此來評估網絡的安全性和敏感數(shù)據的完整性,發(fā)現(xiàn)潛在的安全威脅,識別攻擊行為,并對

2、異常行為進行統(tǒng)計,對違反安全法規(guī)的行為進行報警,從而使系統(tǒng)管理員有效管理和評估自己的系統(tǒng)。本文給出了網絡安全審計與監(jiān)控系統(tǒng)的整體設計,包括該系統(tǒng)的開發(fā)模式和方法,該系統(tǒng)監(jiān)聽方式下的拓撲結構和網橋方式下的拓撲結構,該系統(tǒng)中的代理服務器監(jiān)控模塊設計和IP地址盜用模塊設計等等,本文還給出了該系統(tǒng)的功能模型實現(xiàn)流程(包括安全審計模型的實現(xiàn)流程和網絡監(jiān)控模型的實現(xiàn)流程)。本文詳細說明了監(jiān)控審計技術在該系統(tǒng)中的應用和實現(xiàn)過程,并對其中應用的關鍵技術

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論