网络安全设备论文-张宏科,沈贵元,王志浩

网络安全设备论文-张宏科,沈贵元,王志浩

导读:本文包含了网络安全设备论文开题报告文献综述及选题提纲参考文献,主要关键词:存储网络,安全设备,数据处理

网络安全设备论文文献综述

张宏科,沈贵元,王志浩[1](2019)在《存储网络安全设备》一文中研究指出互联网时代推动大数据高速发展,数据安全问题日益严峻。移动互联产生的海量数据存储在FC SAN[1]中,供应用服务器远程访问。由于数据以明文形式存储,所以存在数据安全隐患。针对此问题提出了一种FC存储网络安全设备的设计,该设备部署在服务器与磁盘阵列之间,对写入磁盘阵列上的数据进行加扰处理,实现了对数据的保护。文中探讨了安全设备的硬件架构设计、软件架构设计,并验证了数据加扰功能。(本文来源于《中国集成电路》期刊2019年10期)

杨阳,尹琴,冯磊,李宁[2](2019)在《准入控制技术在网络安全设备中的应用》一文中研究指出随着信息化技术的发展,在计算机网络终端中,信息技术已经被逐渐普及和应用,其中准入控制技术主要作用是采取严格的方式,对不同用户进行身份的认证与检查,增强自身防御能力,保护网络终端的安全不受侵害本文主要论述的是在计算机网络终端中,准入控制技术的应用,在阐述计算机网络终端准入控制原理的基础上,进一步分析计算机网络终端中准入控制技术的应用(本文来源于《现代信息科技》期刊2019年03期)

许晓明[3](2018)在《基于双网隔离的网络安全设备研究》一文中研究指出针对异构网络之间安全通信的现实需求,论文设计了一种基于双网隔离的网络安全设备。该设备的采用基于硬件隔离的数据处理技术和网络层数据包解析和重组的数据处理技术,实现了不同安全级别网络之间的安全通信。通过仿真测试表明,基于该设计的设备具有较好的数据交换能力和良好的抗网络攻击能力。(本文来源于《舰船电子工程》期刊2018年05期)

程然[4](2018)在《网络安全设备信息安全质量评估方法》一文中研究指出互联网是经济转型升级的重要引擎,维护网络安全的急迫性与重要性随着社会的发展日渐突出。为了提高网上应用可靠性,防止网络资源遭受破坏,网络安全设备起着至关重要的作用。目前,国际范围内对于网络安全设备这一整体的信息安全服务质量仍缺少统一合理的度量标准,这使政府、企事业单位在采购网络安全设备时无从参考。鉴于此,本文对网络安全设备进行信息安全服务质量评估,开展的主要工作如下:(1)提出了网络安全设备安全性分层评估指标体系。根据已有的网络安全设备安全技术要求,结合网络安全设备的工作原理,从五大角度进行细化分析,具体提出网络安全设备在这些方面需要满足的安全要求,形成分层树形指标体系。(2)提出了一种网络安全设备多层次评估模型。在对指标体系进行预处理后,针对每项一级指标选用合适的评估方法,提出了一种环境关联的网络安全设备评估模型,利用背景流量因素对性能指标进行评估;通过提出风险迭加CIM模型,从攻击者的角度针对目标建立网络安全攻击树,将定性的可靠性指标转换为定量指标,实现客观的评估。(3)提出了评估模型有效性验证方法。通过多种评估方法的对照实验,从首尾一致率、降幅比、标准差叁个维度分析了多层次评估模型的有效性。实验结果表明,提出的网络安全设备多层次评估模型具有准确性与稳定性,在一定程度上解决了网络安全设备评估不了、评估不准的问题。(本文来源于《北京邮电大学》期刊2018-03-13)

姚全胜[5](2018)在《基于Thrift和Git框架的网络安全设备管理系统的设计与实现》一文中研究指出随着互联网的发展,网络安全问题变得越来越重要。与此同时,网络安全设备的配置和管理变得越来越复杂,人工操作管理这些设备也变得更加复杂,导致出错率不断增高。其实网络安全的管理应该靠一个安全管理体系来实现,而不是单独的几台网络安全设备。目前市场上缺少从专业审计角度对网络安全设备进行管理的产品,而已有的产品主要是针对国外安全设备,且功能复杂,针对国内设备的系统很少。网络安全设备管理系统就是通过部署多个采集和审计节点,对复杂的安全设备进行统一管理,从而提高设备安全性、运行效率以及降低人力成本。本文所设计的网络安全设备管理系统,就是分析和实现了如何在复杂的网络环境下对安全设备进行统一分配和管理。通过本系统建立一套分布式的体系结构与集中管理方式,从而实现对设备的智能化管理。策略分析引擎通过对安全设备策略进行分析,实时监控设备运行状况,同时能够给出网络安全设备的安全分析报告。整体论文的工作为:1、首先分析了网络安全设备管理系统的现状,阐述了基于Thrift和Git框架的网络安全设备管理系统的研究背景与意义。然后,通过阐述前人对Thrift和Git框架的研究和应用现状,给出了论文的组织架构。2、详细介绍了基于Thrift和Git框架的网络安全设备管理系统使用的关键技术,主要包括LAMP架构、Apache Thrift框架、Git,然后对设备策略冲突进行了分析,设计了网络安全设备策略审计模型。3、实现基于Thrift和Git框架的网络安全设备管理系统的分析与设计,主要包括系统的需求分析与可行性分析、总体框架设计、采集模块设计、审计的架构设计、策略分析引擎设计以及数据库的需求分析与详细设计。4、根据系统的需求分析和各个模块的设计,完成系统所需要的硬件设备的配置、Thrift环境搭建,采集模块、审计模块以及策略分析引擎的功能实现,同时展示部分核心代码,最后介绍采集和审计模块的工程编译和系统程序安装。5、概述系统的测试与运行现状,并从不同角度对系统进行测试,包括功能测试、数据库测试等,同时给出测试结果。以此为基础,通过对系统的设计和实现过程中遇到的问题进行分析和总结,对未来系统的优化和改进提出展望。(本文来源于《北京邮电大学》期刊2018-03-10)

王雪健,赵国磊,常朝稳,王瑞云[6](2019)在《单向网络安全设备的分析与证明》一文中研究指出单向网络安全设备是不同密级间网络信息传输的主要安全设备。为了保证单向网络安全设备内部的安全性和通信系统的安全性,分析了单向网络安全设备的安全需求,提出无干扰模型形式化建模,用数学归纳法证明单向网络安全设备安全需求与形式化策略规约的一致性;针对单向网络安全设备存在的安全隐患进行分析与讨论,总结出更加完善的安全策略,确保信息安全。这为单向网络安全设备的安全性设计提供了一定的借鉴意义。(本文来源于《计算机应用研究》期刊2019年04期)

[7](2017)在《CUJO网络安全设备》一文中研究指出这个白色圆墩墩的东西名叫CUJO,是一个便携式设备,它可以保护家里的Wi-Fi网络和每个连接到网络的智能家居设备,能够防病毒、恶意软件、网络摄像头黑客等。CUJO可以在来源阻止恶意网站和病毒,并主动寻找出"钓鱼诈骗",还可以监控网络中的黑客和恶意软件。当检测到威胁时,应用程序会向用户发送实时通知,用户可以随时选择覆盖防火墙,甚至可以完全关闭特定(本文来源于《学苑创造(7-9年级阅读)》期刊2017年10期)

李启超[8](2017)在《网络安全设备选型平台的设计与实现》一文中研究指出互联网快速发展,伴随互联网而生的网络问题逐步呈现。网络防护是确保网络正常运行的重要保障,而网络安全设备是网络防护甚至网络安全的重要组成部分[1],在网络随处可见的时代,网络安全设备在信息化安全建设中具有不可或缺的地位。如何对网络安全设备进行选型成为了重要的研究工作,高效、准确的选型网络安全设备对网络安全防护工作,拦截入侵威胁,减少数据损失有很大帮助,甚至有助于国家政治、经济的稳定,互联网金融和各行各业的有序发展。因此,针对网络安全设备的选型工作,有必要开发网络安全设备选型平台,帮助网安设备选型人员选择兼容性,针对性,高品质,符合国家等级测评的网安设备。本课题的主要工作是建立一个完整运行的网络安全设备选型平台,把网络安全设备选型与php等软件技术相结合,辅助网络安全员、网络安全工程师全面、高效、准确、兼容地完成网络安全设备的选型工作。本课题完成的主要工作如下:(1)分析国内外的网络安全以及选型平台现状,借鉴国内外成熟技术,确定了本系统的整个需求,并进一步确立系统所需的功能;(2)经过前期准备工作,对各厂商网络安全设备和产品的了解,为系统设计出了数据库实体与具体功能,使选型平台可以选型网络安全设备。如:厂商选型,等保选型,参数选型;(3)系统采用B/S架构,并使用Php、Css、Jquery、JavaScript等编程语言及中间件Apache开发完成了网络安全设备选型平台,实现了登录注册、设备属性关联、设备选型、设备拓展和分类搜索、用户管理、系统维护等功能。可以有效的辅助选型人员选型设备。(本文来源于《山西大学》期刊2017-06-01)

张林霞,何利文,黄俊[9](2018)在《基于SDN网络的安全设备路由研究》一文中研究指出SDN(Software Defined Networking,软件定义网络)是一种新型的网络架构,是网络实现自动化部署灵活管理的一个重要方式。SDN技术将网络的数据平面和控制平面相分离,从而实现了网络流量的灵活控制。因此,基于SDN技术提出了一种基于SDN网络的安全设备路由模型,该模型结合改进的内嵌式安全设备最短路由算法和旁路式最短路由算法及神经网络最短路由算法,得到一种高效的安全设备路由策略,并且在此基础上构建了一个网络安全服务调度系统,能够在安全设备混合部署的复杂网络环境中,按用户需求提供个性化的安全服务;同时,通过计算较低网络成本的最短安全路径,提高了网络的路由效率和资源利用率。(本文来源于《计算机工程与应用》期刊2018年04期)

梁晨陇,陈吕赟[10](2016)在《网络安全设备专利分析研究》一文中研究指出随着互联网技术的飞速发展,互联网正在成为人们生活中不可分割的一部分,正是在这一背景下,网络安全日益成为社会关注的焦点。网络安全设备作为保护网络安全的重要手段,近些年来得到了极大的发展。本文主要从专利的视角来审视我国网络安全设备发展的历史及现状,为我国网络安全设备的未来的发展道路提供参考。(本文来源于《科技与企业》期刊2016年07期)

网络安全设备论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着信息化技术的发展,在计算机网络终端中,信息技术已经被逐渐普及和应用,其中准入控制技术主要作用是采取严格的方式,对不同用户进行身份的认证与检查,增强自身防御能力,保护网络终端的安全不受侵害本文主要论述的是在计算机网络终端中,准入控制技术的应用,在阐述计算机网络终端准入控制原理的基础上,进一步分析计算机网络终端中准入控制技术的应用

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

网络安全设备论文参考文献

[1].张宏科,沈贵元,王志浩.存储网络安全设备[J].中国集成电路.2019

[2].杨阳,尹琴,冯磊,李宁.准入控制技术在网络安全设备中的应用[J].现代信息科技.2019

[3].许晓明.基于双网隔离的网络安全设备研究[J].舰船电子工程.2018

[4].程然.网络安全设备信息安全质量评估方法[D].北京邮电大学.2018

[5].姚全胜.基于Thrift和Git框架的网络安全设备管理系统的设计与实现[D].北京邮电大学.2018

[6].王雪健,赵国磊,常朝稳,王瑞云.单向网络安全设备的分析与证明[J].计算机应用研究.2019

[7]..CUJO网络安全设备[J].学苑创造(7-9年级阅读).2017

[8].李启超.网络安全设备选型平台的设计与实现[D].山西大学.2017

[9].张林霞,何利文,黄俊.基于SDN网络的安全设备路由研究[J].计算机工程与应用.2018

[10].梁晨陇,陈吕赟.网络安全设备专利分析研究[J].科技与企业.2016

标签:;  ;  ;  

网络安全设备论文-张宏科,沈贵元,王志浩
下载Doc文档

猜你喜欢