【摘 要】
:
近年来,随着互联网技术的迅速发展,信息化进程不断深入,Internet的发展已经深入到我们生活的每个角落。网络通信技术可以为计算机信息的获取、传输、处理、利用与共享提供一
论文部分内容阅读
近年来,随着互联网技术的迅速发展,信息化进程不断深入,Internet的发展已经深入到我们生活的每个角落。网络通信技术可以为计算机信息的获取、传输、处理、利用与共享提供一个高效、快捷的环境与传输通道,但与此同时,互联网上存在着各种形式的恶意攻击,对计算机用户和网络资源造成了严重的危害。本文分析了传统防火墙的缺点,根据专家系统的特点,选择产生式规则系统来设计智能防火墙学习模块。接着,使用了数据包截获工具,并把截取出来的数据包按协议分发到数据库的三个数据表。本文设计并实现了数据包预处理模块,可以从大量无序的数据包记录中,分析提取出与网络攻击知识库中条件相匹配的事实数据。接下来使用基于CF模型的推理方法,从事实数据逐步推导出结论。分析得出网络中是否包含攻击行为,及攻击的源地址、端口及MAC地址等相关信息,生成过滤规则,添加到防火墙列表中。本文还针对SYN Flood攻击的特点,实现了网络红名单技术,在对截获的数据包进行分析后,向红名单中添加安全访问的IP地址,这种技术的实现给网络管理员手工配置过滤规则提供事实依据,以免过滤掉合法的访问。本文根据防火墙策略树异常检测算法,实现了规则优化模块,该模块可以将规则表中策略异常分析整理出来,记到日志里,并删除冗余异常规则。最后,在实际的网络环境中,对模块进行了测试,结果显示,规则学习模块能准确地判断出SYN Flood、ICMPFlood、Land等攻击,规则优化模块也能够按照预想的方式进行工作。
其他文献
中韩两国的高速经济增长存在相似性:一是在'强政府'主导下,通过高储蓄和高投资率带来的,实行的是经济不平衡超越战略;二是在高速经济增长中实现了工业化;三是经济发
我国地域辽阔,南北纬度差较大,因此,在我国南方一年四季气温都比较温暖。但是,在我国北方地区却不同,冬季漫长而且比较寒冷,因此,在我国北方生活的居民冬季必须要采暖。随着
文章分析了信息化生态环境背景下,企业构建内部控制框架的必要性,同时阐述了企业基于信息化生态环境构建内部控制框架应关注的要点,最后结合大量的文献与资料,基于信息化生态
<正> 关于会计本质,近年来财会学术界讨论很活跃,基本上形成了“管理活动论”和“信息系统论”两大学派对峙的格局。杨纪琬教授认为“会计是什么?最科学的概念就是‘会计管理
目的:了解家长及青少年学生营养保健品服用状况及相关影响因素。方法:采用分层整群抽样的方法,从武汉市11个区抽取了22所中学的初中学生家长作为调查对象,以问卷的方式进行资
<正>【教学内容】苏教版三年级下册第73~75页。【教学目标】1.通过整理和复习,进一步加深对"面积"意义的理解。2.通过多重比较,更加明确周长与面积之间的联系和区别,使知识系
深化教育综合改革需要实现自上而下和自下而上改革方式相结合。自上而下的改革是一种理性主义的线性思维方式,而自下而上的改革是一种渐进主义的对象化思维方式,实现二者相结
电力变压器是电力网的核心部件,是传输和分配电能的枢纽,其安全可靠的运行不仅关系到用户的电能质量,而且对整个电力系统的安全也是至关重要的。电力变压器的安全可靠性不单
随着人们生活水平的不断提高,拥有私家车的人群越来越多,汽车成为了人们出行的主要交通工具,但是随之而来的汽车火灾现象也逐渐增多。目前每年各个城市中汽车火灾发生的数量
<正> 日本宪法规定,两议院各自制定有关会议及其程序、以及内部纪律的规则,并可以对破坏院内秩序的议员进行惩罚。从日本国会法、众议院规则、参议院规则(两院规则有许多相同