基于监听技术的网络非法应用的监控

来源 :南京师范大学 | 被引量 : 0次 | 上传用户:serena_gy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统意义上,安全防御局限在常规的网关级别(防火墙等)、网络边界(漏洞扫描、安全审计、防病毒、IDS)的防御,重要的安全设施大致集中于机房、网络入口处。在这些设备的严密监控下,来自网络外部的安全威胁大大减小。但是,在实际情况下,来自网络内部的安全威胁才是多数网络管理人员真正需要面对的问题。为了保护企业的机密信息不被泄漏,封堵网上的不良信息,网络监控系统在网络安全中起到越来越重要的作用。我们需要监视一些非工作上网行为和非正常上网行为,监控和引导正确使用网络,杜绝通过电子邮件等途径泄漏内部机密资料,并且在发生问题时能够保存证据。   在对网络监听的概念、原理及网络数据包捕获技术以及系统无关捕获函数库Libpcap的体系结构研究的基础上,我们分析了Linux 下数据包捕获的瓶颈,对提高数据包捕获效率的关键技术进行了研究。本文主要给出了网络非法应用监控系统的模型及设计,还给出了网络非法应用监控系统进行评估的方法,并用它进行了评估。
其他文献
本文主要针对带间断系数的扩散问题和奇异摄动反应-扩散问题,在各向异性网格条件下推导健壮的局部重构型后验误差估计,进而实现各向异性自适应计算。针对带间断系数的扩散问题,
学位
一直以来,抽样在统计学中发挥着重要的作用.目前,抽样已被广泛地运用到科学计算中,尤其是统计计算领域.从简单的抽样法,到比较复杂的Monte Carlo方法,再到基于Monte Carlo的各种方
本文研究了任意的无理数x∈(0,1)都可以把它展成连分数的形式其中a1,a2,a3,…为正整数,并且有的第n个渐进分数。   这里我们主要研究的是使极限存在但不等于0或者使极限不存
学位
本文研究了两个具有运送协调性的平行机排序问题。目标函数都是求最小化最大运送完成时间,即将所有工件加工完毕后运送到顾客,且运送车辆返回到生产车间的时间。由于工件的作业
求解孤子方程的精确解一直是孤子理论研究中非常重要的研究课题.运用Wronskian技巧,广义Wronskian以及双Wronskian来求一系列非线性孤子方程以及由它们推广而来的非线性方程的
长粳1A是中国水稻研究所以BT型粳稻不育系151A为细胞质供体,浙粳37/嘉禾212的F4代单株为细胞核供体,经多代回交转育而成的长粒型粳稻三系不育系,2012年通过浙江省农作物品种
无穷维动力系统是有限维动力系统的深入与发展,有限维动力系统在近五十年前已经开始研究。某些具有耗散效应的非线性演化方程的整体吸引子、惯性流形的存在性、豪斯多夫维数、
第一部分,主要介绍NeVanlinna基本理论以及一些基本概念和结果,并对本文提到的一些定义和常用记号作了介绍。   第二部分,主要研究分担一个值的全纯函数族和亚纯函数族的正规