基于蜜网技术校园网络安全系统设计及实现研究.docVIP

基于蜜网技术校园网络安全系统设计及实现研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于蜜网技术校园网络安全系统设计及实现研究

基于蜜网技术校园网络安全系统设计及实现研究   摘 要:现如今校园网络安全存在一定的问题,维护校园网络安全至关重要。基于蜜网技术进行校园网络安全系统设计的时候,要注意结合系统的基本需求和相关功能需求,并积极地进行系统实现和测试。即表明,以蜜网技术为依据,积极地进行校园网络安全系统设计和实现,可以很好地维护校园网络安全,为不同学校校园网络安全系统的具体开发和实施等提供一定的参考,促进校园网络安全水平的提高。   关键词:蜜网技术;网络安全;主动防御   中图分类号: TP393 文献标识码: A 文章编号: 1673-1069(2016)32-163-2   1 基于蜜网技术的校园网络安全系统设计   1.1 系统基本需求   系统具有不同的需求,其中,在系统基本需求方面,主要涉及性能和安全等方面。①性能需求:受到校园网络日常实际情况的影响,相应的系统需要满足一定的需求,具体来看,主要涉及响应时间以及项目规模两个方面。②易用性需求:在校园网络安全系统的运行过程中,涉及多个相关部门和单位的不同系统用户。但是,所涉及的不同系统用户在实际信息化水平方面存在较大的差异,易用性在很大程度上决定了校园网络安全系统运行的效果。在具体的设计过程中,要采用以人为本的设计思想。③安全需求:校园网络安全系统在安全方面具有较大的需求。首先,在进行系统建设的时候,需要提高安全意识,保证网络系统具有良好的可用性,并保证网络系统服务可以维持良好的稳定、连续状态,一旦发生异常,也可以迅速得到恢复。其次,在应用方面,也要满足一定的安全需求。一方面,要保证接入的安全。另一方面,要保证不同用户的安全。第三,在数据安全方面,校园网络安全系统中涉及海量数据信息,这些数据与学校的教育和教学以及发展等均息息相关。因此,做好对相关数据的安全性管理至关重要。④可靠性需求:校园网络安全系统系统在可靠性方面也有着极高的需求。在信息化建设高速发展的今天,校园网络安全系统已成为各学校的必选装备。通过校园网络安全系统这个信息化平台的部署、推广,能够帮助学校攻克各种管理等方面难题,构造高效率的环境和一体化的技术支撑平台,助力学校突破成长壁垒。   1.2 系统功能需求   在具体的功能方面,系统涉及诸多不同的模块,具体来看,主要包括数据控制模块和数据捕获模块、日志模块以及响应模块,整个系统的结构见图1:   2 基于蜜网技术的校园网络安全系统的实现   在本次系统的设计之中,设计了数据捕获等模块。在设计的时候,考虑到了系统的简单性和有效性, 并选用合适的网络技术来完成相应的功能。在实现整个系统的时候,为了降低系统配置和安装以及日后维护的难度,选择借助linux 平台,并使用虚拟机技术进行系统平台建立。   2.1 系统实现环境   2.1.1 网络环境   在系统实现的网络环境方面,设定的条件为外网 100M,内网 1000M 到楼宇,100M 到桌面。在对整个系统予以实现的时候,具体媒介为一台物理计算机。另外二层网管设置为宿主机。   2.1.2 硬件环境   考虑到硬件条件的移动性以及各种现实情况的约束,本次系统设计中考虑使用虚拟机技术。在系统的硬件方面,选择将主动防御系统的平台设置为1台性能较高的IBM服务器。该服务器包含2块100M/1000M 自适应网卡,2块73G SCSI 硬盘,2个INTEL P4处理器,2G内存。   2.2 虚拟网桥机的实现   在主动防御系统中,网桥部分是一个十分关键的组成部分。在网桥主机上,对各种信息收集与控制功能进行了聚集,并设置有相应的日志系统。受到实际硬件条件的限制,在系统的实现过程中,选择利用VMware 软件进行 Linux 虚拟机系统建立,并进行网桥配置。   2.3 系统模块实现   2.3.1 数据控制模块   在实现数据控制模块的时候,需要?α骶?系统的相关数据进行有效的控制。   2.3.2 数据捕获模块   系统设计中,在进行数据捕获的时候,需要从3个不同的层次进行捕获。按照上文的设计,数据捕获用例情况如下所示:   对于利用不同层次的防火墙和蜜罐主机以及嗅探器捕获得到的数据日志,可以对其进行一定的处理,然后将其存放在相应的文件和数据库中,以便日后进行查询和分析。经过防火墙的相关数据,可以通过对防火墙日志的查询和分析得到。   2.3.3 日志模块   在系统运行中,可能会出现一定的事件,需要对相关情况进行详细的记录。而利用日志模块,则可以很好地对各种网络事件进行有效记录。以帮助人们更好地掌握不同网络事件的细节,并从中发现可为所用的依据等。   2.3.4 响应模块   我们通过分析了解到,在系统的设计过程中,即便通过数据控制等模块可以实现对各种数据的有效控制,但受到复杂网

文档评论(0)

130****9768 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档