数据包过滤论文_葛骏浩

数据包过滤论文_葛骏浩

导读:本文包含了数据包过滤论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:数据包,中间层,驱动程序,网络,规则,仿真器,管理系统。

数据包过滤论文文献综述

葛骏浩[1](2019)在《基于私有数据包过滤技术的安全远程技术监控系统——以E-Care智能互联系统为例》一文中研究指出随着新媒体的飞速发展,电视台的技术平台呈现了IT化、IP化、云化的发展趋势。基于此,本文以合肥广播电视台为例,对其融媒体网安全远程监控管理系统中的专业技术监控(E-Monitor)、私有数据包过滤互联设备(E-link)和云联移动设备APP(E-Coo)进行了简要的概述,以供参考借鉴。(本文来源于《西部广播电视》期刊2019年03期)

谢梅[2](2018)在《基于NDIS中间层驱动的数据包过滤和流量监测的设计与实现》一文中研究指出随着互联网的不断发展,计算机网络让人们的生活工作越来越便利的同时,也存在一定的安全问题,它可能会使计算机遭受到偶然或者恶意的攻击而造成计算机数据的丢失、破坏、更改、泄露等问题。因此,设计和实现一种可以获取通过本机网卡的数据包,并且对指定的IP进行拦截的系统是很有必要的。本文设计的系统主要实现了获取和拦截通过本机网卡的所有数据包,并且对其进行解析展示,流量监测。为了计算机的安全,可以根据用户的需要对指定IP进行拦截、启用。为了方便用户了解本机中的网络流量情况,通过对截获的网络数据包进行统计,并且使用折线图直观的展示出来。该系统结构主要分为内核态,用户态。内核态主要是实现一个NDIS中间层驱动来获取和拦截通过本机网卡的所有网络数据包。用户态程序可以从缓冲区中获取内核态截获的网络数据包,根据TCP/IP协议栈格式对其进行解析展示。用户可在文本框中输入IP,选择禁用或者启用,把这个指示传达到内核驱动并执行相应操作,同时禁用的IP和拦截的数据包会保存到SQLite数据库中。此外,用户态程序会通过折线图来实时显示当前本机的网络流量情况。用户态程序的界面使用MFC框架,有比较好的人机交互,可以很方便控制进入本机的IP,观察本机的网络流量,让计算机处于一个更加安全的状态。本文系统在Windows 10环境下开发,内核态的内核驱动程序具有很强的移植性,可以根据编译的不同运行在不同的平台上,用户态程序运行在Windows 10环境下。整个系统完成了捕获通过本机网卡的所有数据包,解析展示,流量监测,对禁用IP的拦截,禁用IP的配置和入库,拦截的数据包入库。经过测试,该系统能达到预期的目标,有效的保护个人计算机的网络安全。(本文来源于《华中科技大学》期刊2018-12-01)

胡国强,蔚继承[3](2017)在《ACL数据包过滤实验在仿真器中的设计与实现》一文中研究指出访问控制列表(ACL)数据包过滤技术是实现网络安全的核心技术之一,其相关实验在计算机网络课程教学中不可或缺。为了使学生更好地掌握ACL数据包过滤技术,设计了一套由浅入深、结合实际需要的计算机网络实验课程的ACL数据包过滤实验。详细阐述了如何运用Cisco Packet Tracer对ACL数据包过滤技术实验进行仿真实现。教学实践结果表明,此实验项目在计算机网络课程教学中取得了良好效果。(本文来源于《实验技术与管理》期刊2017年11期)

霍元亮[4](2014)在《基于Snort规则的双阶段数据包过滤算法》一文中研究指出近年来,随着互联网的迅速发展,网络安全问题得到了社会的广泛关注。网络攻击形式日趋复杂,入侵检测系统作为传统网络防火墙的补充,在网络安全方面不断发挥越来越重要的作用。目前,深包检测(DPI)技术是网络入侵检测用到的一项主要技术,该技术不仅检查数据包的头部,而且会对其携带的内容进行分析。最常见的深度包检测方案是基于过滤规则的,在这类方案中,专家首先分析各种类型的有害数据包,发现它们的共有关键特征,然后以文本或正则表达式的方式描述些这特征,最后将一类有害数据包的特征编写为一条过滤规则,多条过滤规则构成规则集,DPI系统将依据这些规则对数据包进行检测。Snort是一款非常成功的入侵检测系统。利用Snort规则集对数据包检测时,传统做法是将捕获到的每一个数据包与所有规则进行比对,但是随着规则数量的增多,这样的数据包过滤策略已经不能满足效率上的要求。目前比较实用的做法是将Snort规则与自动机相结合,本文提出了一套完整的Snort规则处理流程,并给出了数据包的过滤方案。在对Snort规则处理时,首先将所有规则编译成一组DFA,然后从每个DFA中提取出一些“关键特征”。对数据包过滤时,首先将数据包与这些关键特征进行预过滤,通过预过滤判断是否需要与DFA进行精确过滤。通过预过滤可以将网络中大部分安全的数据包放行,这些数据包不再需要与DFA进行精确过滤,大大提高了过滤效率。本文主要研究了以下几个方面的问题:(1)分析Snort规则,建立Snort规则选项模型,将需要处理的选项统一转化为PCRE,然后进一步编译成DFA。(2)针对一些DFA无法提取出充足的“关键特征”的情况下,研究如何降低这些DFA在预过滤阶段的命中率。(3)为了进一步提高过滤效率,实现数据包预过滤和精确过滤的并行化。(本文来源于《西安电子科技大学》期刊2014-11-01)

杨瑞光,蔡一兵,王蒙[5](2012)在《基于特征分析的流媒体数据包检测过滤方法》一文中研究指出针对实时网络流媒体数据传输过程中安全性和可靠性的需求,提出一种基于特征分析的检测过滤方法。通过对流媒体传输协议和数据流特征的分析,以及对报文头部特征和呼叫信令内容的解析,采用基于专有规则集的智能模式匹配方法对流媒体数据包进行检测识别。实验结果表明,与五元组数据包检测过滤方法相比,该方法在误判率、漏判率等方面都具有较为明显的优势,能够更有效地实现网络流媒体数据包的安全性过滤。(本文来源于《计算机工程》期刊2012年17期)

杨柳,钟诚,吕婉琪,张莹,唐印浒[6](2012)在《一种高效的安全数据包过滤算法》一文中研究指出基于网络编码技术,通过计算收到的数据包的线性相关性来判断其是否为非创新包,并检测它们是否为污染包,以阻止恶意节点的攻击行为,提出一个抗熵攻击和污染攻击的数据包过滤算法.分析和实验结果表明,给出的数据包过滤算法安全,并且能有效减少网络负载、提高传输效率.(本文来源于《兰州大学学报(自然科学版)》期刊2012年04期)

韩严[7](2012)在《Linux平台下数据包过滤防火墙的研究与实践》一文中研究指出随着Internet的普及,网络的安全显得尤为重要。Linux提供的基于Netfilter/iptables的防火墙,具有通用性和可扩展的特点,实现了一种性价比较高的安全方案,可以有效地阻止恶意攻击,成为很多网络管理员的选择。(本文来源于《信息安全与技术》期刊2012年01期)

苏醒[8](2011)在《数据包过滤技术开发》一文中研究指出防火墙可以保护用户不会受到网络上面来的一些攻击的侵害,并且能保证上网用户的资料的安全。在应用程序接受到数据报前,或者在应用程序把数据报发送到网络上前,对数据包按照不同的规则进行过滤,判断数据包是否可以发送到网络上面,或者是否让应用程序接受此数据包。通过对数据包的过滤,可以阻断蠕虫对计算机的攻击和黑客软件对计算机的控制。本文对NDIS中间层和SPI两种相关技术进行详尽说明。(本文来源于《中国教育技术装备》期刊2011年36期)

陈永府,杨朋[9](2011)在《递进式网络数据包解析与过滤方法研究》一文中研究指出在分析企业对内部网络监控系统需求的基础上,提出了一种适用于内网监控系统的递进式网络数据包解析与过滤的方法。该方法包括网络数据包的截获、解析和过滤3个主要功能,其中主要分析了数据包解析与过滤的实现,采用递进式分级解析数据包的方式和高效的BM模式匹配算法进行规则匹配,提高了数据包解析过滤的效率。实验结果表明,该方法的应用对网络数据传输产生的延时较小,基本不影响内网用户对网络的正常使用。(本文来源于《计算机工程与设计》期刊2011年03期)

明幼林,吴谨[10](2010)在《千兆网络数据包分析过滤采集系统设计》一文中研究指出介绍了基于高性能FPGA的千兆网络数据分析过滤采集系统设计。该系统能够对千兆主干网的网络数据进行分析,过滤和采集。该系统提供良好的配置接口,并将所关心的数据转发,百分比采样或是抛弃。而且能够对报文进行统计,并按照协议类型,源地址,目的地址等规则将数据包分类存储起来。本系统采用硬件查找方式进行数据包的分类极大地加速了数据包分类的速度。(本文来源于《信息技术》期刊2010年09期)

数据包过滤论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着互联网的不断发展,计算机网络让人们的生活工作越来越便利的同时,也存在一定的安全问题,它可能会使计算机遭受到偶然或者恶意的攻击而造成计算机数据的丢失、破坏、更改、泄露等问题。因此,设计和实现一种可以获取通过本机网卡的数据包,并且对指定的IP进行拦截的系统是很有必要的。本文设计的系统主要实现了获取和拦截通过本机网卡的所有数据包,并且对其进行解析展示,流量监测。为了计算机的安全,可以根据用户的需要对指定IP进行拦截、启用。为了方便用户了解本机中的网络流量情况,通过对截获的网络数据包进行统计,并且使用折线图直观的展示出来。该系统结构主要分为内核态,用户态。内核态主要是实现一个NDIS中间层驱动来获取和拦截通过本机网卡的所有网络数据包。用户态程序可以从缓冲区中获取内核态截获的网络数据包,根据TCP/IP协议栈格式对其进行解析展示。用户可在文本框中输入IP,选择禁用或者启用,把这个指示传达到内核驱动并执行相应操作,同时禁用的IP和拦截的数据包会保存到SQLite数据库中。此外,用户态程序会通过折线图来实时显示当前本机的网络流量情况。用户态程序的界面使用MFC框架,有比较好的人机交互,可以很方便控制进入本机的IP,观察本机的网络流量,让计算机处于一个更加安全的状态。本文系统在Windows 10环境下开发,内核态的内核驱动程序具有很强的移植性,可以根据编译的不同运行在不同的平台上,用户态程序运行在Windows 10环境下。整个系统完成了捕获通过本机网卡的所有数据包,解析展示,流量监测,对禁用IP的拦截,禁用IP的配置和入库,拦截的数据包入库。经过测试,该系统能达到预期的目标,有效的保护个人计算机的网络安全。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

数据包过滤论文参考文献

[1].葛骏浩.基于私有数据包过滤技术的安全远程技术监控系统——以E-Care智能互联系统为例[J].西部广播电视.2019

[2].谢梅.基于NDIS中间层驱动的数据包过滤和流量监测的设计与实现[D].华中科技大学.2018

[3].胡国强,蔚继承.ACL数据包过滤实验在仿真器中的设计与实现[J].实验技术与管理.2017

[4].霍元亮.基于Snort规则的双阶段数据包过滤算法[D].西安电子科技大学.2014

[5].杨瑞光,蔡一兵,王蒙.基于特征分析的流媒体数据包检测过滤方法[J].计算机工程.2012

[6].杨柳,钟诚,吕婉琪,张莹,唐印浒.一种高效的安全数据包过滤算法[J].兰州大学学报(自然科学版).2012

[7].韩严.Linux平台下数据包过滤防火墙的研究与实践[J].信息安全与技术.2012

[8].苏醒.数据包过滤技术开发[J].中国教育技术装备.2011

[9].陈永府,杨朋.递进式网络数据包解析与过滤方法研究[J].计算机工程与设计.2011

[10].明幼林,吴谨.千兆网络数据包分析过滤采集系统设计[J].信息技术.2010

论文知识图

Notice: Undefined index: items in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79Warning: Invalid argument supplied for foreach() in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79

标签:;  ;  ;  ;  ;  ;  ;  

数据包过滤论文_葛骏浩
下载Doc文档

猜你喜欢