计算机论文
基于网络行为分析的网络安全预警系统
时间:2023-01-05 23:23 所属分类:计算机论文 点击次数:
1核心技术概述
1.网络安全技术涉及的层次很多,本节主要分析系统本身的安全性。基于角色访问控制,作为现阶段最具发展前景的访问模式,已充分引起公众的广泛关注。与以往权限直接下放给用户自己相比,在RBAC在程序中,权限与用户之间存在一定的联系,每个用户之间都有一定的联系“角色”它是一个用户或一批用户的控制集成。经管理员同意后,注册用户赋予特定的访问权和操作权,可以大大降低授权管理的任务量。在特定的组织结构中,角色是为了满足特定的任务。根据实际需要和系统本身的集成系统,角色可以被授予特定的权限,这些权限功能也可以随着工作任务的完成而回收。在一个程序中授权注册用户的访问权,通常由注册用户在特定程序中的角色承担。1.2.工作流技术工作流的前提是计算机工作、软件全部功能的实现、部分功能的自主化,甚至半自主化管理。计算机软件控制运行的现象称为工作流。整个管理系统的核心部分是工作流引擎。完成相应的定义后,根据其操作需要,提出注释、数据模拟等。工作流的概念与计算机密切相关,其定义需要计算机技术的帮助,工作流的运行、管理和信息传输需要计算机技术的支持。通过工作流引擎完成工作流的调配和功能。工作流引擎是工作流的主要内容,它不仅能建立执行过程、执行管理系统,还能监督功能等。流程模型与基本业务流程密切相关。一个过程或其子过程是由许多活动组成的,而完整的业务过程是一个或多个子过程的集合,在活动阶段有不同的执行联系。
网络安全预警结构设计
系统设计的根本目的是通过大量的收集和分类分析用户的网络行为,进一步分析其内部规律,并将其作为网络安全预警的主要依据。通过对大量用户网络行为的聚类和预测,及时发现和切断不安全网络行为,从根本上切断网络不安全因素。网络安全预警结构包括用户网络行为采集模块、服务器安全中心模块、系统管理员模块等。,并对使用行为进行建模。通过研究,可以表达和测量使用行为的特征值,并从定量的角度描述使用行为。这种模型不仅可以呈现网络使用行为的实际情况,还可以自学,总结行为变化的顺序,掌握其规律,将规律应用到使用行为中。
3系统设计与实现
3.1ADO.NET结构设计数据访问层位于该系统的底部,只有一个基本的单元数据库,即Database,然而,数据访问层的作用非常重要,因为数据库内容包含了系统的所有数据信息,因此数据访问层的安全与整个系统的安全密切相关。论文主要借助ADO.NET交接网络行为管理和数据库。对于ADO.NET数据源通过一定的转换与数据库对接。微软将其命名为ADO.NET。因为这个数据库NET编码背景下完成的数据现结。同时,它最大的优点是可以与不同类型的数据相匹配和连接,大大简化了研发人员的工作量。3.2系统网络架构设计在系统开发中,还需要在服务器中创建相应的存储阵列和服务器收集网络程序,在研究过程中关注区域网存储数据,在存储数据时,不同区域存储,最后通过集群技术,确保区域数据相互作用。主要使用数据库,web等几种类型。同时,借助多机冗余,保证系统本身的安全可靠运行。明确交换机外防火墙及相关入侵系统的检测系统,更好地抵御危险。当系统和数据库相互访问时,为了更好地流动数据,您可以根据时间段、关键字等更方便地获取数据,以确保定位和相关要求的准确发送和传输。此外,通过多次相互确认可以更快地访问。为确保系统安全,系统通过部署信息强隔离装置、防火墙、入侵检测设备等相关障碍,可有效防止外部入侵,立即发现和消除网络安全威胁,系统限制同一用户同时登录,如果连续多次登录失败,系统自动断开连接,用户不能在一定时间内继续登录。为了实现设备特权用户的权限分离,系统应部署日志服务器,以确保管理员的操作能够被审计,网络特权用户管理员无权操作审计记录。3.本文主要采用3系统实现本文WindowsServer2008操作系统平台,硬件设备CPU英特尔酷睿i5,主频3.0GHz。系统运行内存为16GB,存储空间8TB,网络带宽20M独享。系统数据存储软件是MSSQLServer2015。
4结论
针对网络快速发展过程中存在的安全问题,提出了基于网络行为分析的网络安全预警系统。通过对大量用户的网络行为进行聚类和预测,及时发现和切断不安全的网络行为,从根本上切断网络不安全因素。系统采用数据挖掘算法挖掘恶意网络行为的内在规律,系统采用ASP.NET框架以及SQLServer2012年数据库以工作流技术为主要技术。系统设计完成后,实际测试表明系统运行稳定,满足网络安全预警的实时性和准确性。