网络安全控制器的设计与实现

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:lvxiaoyongheyan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息化越来越快的步伐,计算机被广泛应用于各个阶层和行业,网络技术也越来越深入地应用于各种服务。然而网络作为一个面向大众的开放系统,它随时面临着来自各方面的威胁和攻击。由于各种黑客技术的提高和黑客工具的泛滥流传,造成应用网络的用户的计算机系统遭受到不同程度的入侵与攻击,或者说面临随时被攻击的危险,因此,计算机的安全问题也越来越重要,计算机网络安全系统的构建也变得日益重要。如何保护网络内部数据的机密性、完整性,防止非法拷贝和传播,如何防止内部计算机被攻击等等,就成为了当前一个非常重要的课题。网络安全软件在操作系统中是一个不可或缺的部分,它们是实现计算机安全的一个重要技术手段。如何在一个网络中建立一个统一、有效的安全控制,是非常重要的。虽然现在市面上已经有了各种各样的网络安全方面的软件,它们的功能也都非常强大,但是它们或多或少存在这样或那样的缺陷。论文正是根据当前网络安全的现状,深入分析了多种与计算机安全相关的网络安全技术,提出了用网络安全控制器来帮助解决网络安全问题的思路,并设计和实现了网络安全控制器程序。论文作者通过网络、图书馆等诸多途径,对论文所涉及的主要网络安全技术进行了详细的研究、查询和总结,并在论文中进行了提炼和总结。通过这些理论,作者为程序设计和实现提出了思路,而且建立了程序模型,为软件实现论文思想指出了方向。最后作者通过查阅大量的VB技术书籍,在VB6.0开发环境中编写和反复调试程序,最终把理论变成现实并投入使用。论文主要贡献是引入相关网络安全技术作为网络安全控制器程序系统的解决策略:研究并实现了在网络安全控制器中的数据包的捕获,研究并实现了在网络安全控制器中的控管规则的更改与保存,以及在网络安全控制器控管规则上实现包过滤;研究并实现了在网络安全控制器中的对日志文件的保存与读取。通过测试和试运行,根据本文编写的网络安全控制器对目标计算机系统起到了较好的安全保护作用,证明了论文研究和开发成果的有效性及可用性。
其他文献
图像分割是计算机视觉领域中一个基础而又重要的问题,它为图像、解提供信息支持。本文研究基于主动轮廓模型(ACM:Active Contour Model)的图像分割方法,着重研究梯度矢量流(GVF:Grad
随着人类基因组计划(Human Genome Project,HGP)的顺利完成及各种模式生物基因组计划的相继实施,大量的生物分子数据源源不断地产生。对这些数据的保存、处理、分析和研究推
随着信息社会的发展,越来越多的地方需要快速而准确的身份认证,如海关,银行金库等。而人脸识别技术具有直观性,被动性,和非侵犯性,因而成为当今生物识别技术中最为活跃的一个
数据库中的知识发现(Knowledge Discovery in Databases,KDD)是利用计算机自动地从海量信息中提取有用的知识,是一种有效利用信息的新方法,目前已成为数据库领域的研究热点之一
优秀的室内覆盖方案一方面可以让网络发挥最大作用,为运营商创造更大的价值,另一方面也能大大节省运营商建网成本,真正实现低投入高回报,因此,室内覆盖已成为运营商3G网络建
随着生物医学文献的不断增加,大量的有用信息埋藏在文本里,因此生物医学方面的文本挖掘成为当今研究的热点问题,蛋白质关系抽取作为文本挖掘的子任务,不仅对蛋白质知识网络的
随着计算机网络的发展与普及,电子邮件服务已成为人们日常生活中必不可少的通信方式。然而人们在享受电子邮件便利的同时,却时常被大量的垃圾邮件困扰。反弹地址标记验证(BAT
本文以知识获取为目的,以粗糙集理论为工具,基于最大优势链理论,分别研究了序信息系统与序决策系统的知识约简和规则获取。主要内容如下:首先,基于优势关系构造了优势链理论
软件系统是一个复杂的逻辑系统,有很多因素都可能会影响软件系统的正常运行,这些因素可能包括系统的配置、内部事件、外部输入等。除了单个因素之外,这些因素之间的相互作用也可