下载此文档

通过设备日志分析识别业务流的方法.doc


文档分类:IT计算机 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
通过设备日志分析识别业务流的方法
Method of Device Log Analysis to Identify the Traffic Flow
张建星ZHANG Jian-xing曰栾俊廷LUAN Jun-ting(中移全通系统集成有限公司,石家庄050021)(China Mobile System Integration Co.,Ltd.,Shijiazhuang 050021,China)
摘要院网络安全在企业信息化中的位置越来越重要,越来越多的网络和系统需要防火墙设备进行安全防护。防火墙设备上的安全策略部署质量的高低,是防火墙设备是否起到安全防护作用的关键。但对于企业网络中众多复杂的各种应用,其数据流向往往比较复杂。本文针对企业网防火墙策略发现问题,提出一种采用网络设备日志分析实现识别业务流的方法,该方法可以低成本、高效率的发现网络中的业务流,进而为防火墙策略的部署提供依据。
Abstract: Network security in the enterprise information is more and more important, and more and work and systems needfirewall security for security protection. The level of security policy deployment quality is a key for whether the firewall device play the roleof security protection. But for plex applications in work, its data flow is often plicated. According to theproblems of work firewall policy, this paper proposes a method that work device log analysis to identify the trafficflow. The method can work traffic with low-cost, high-efficiency, and thus provide the basis for the deployment of firewallpolicy.
关键词院防火墙;网络安全;安全策略Key words: work security;security policy
中图分类号院TP393 文献标识码院A 文章编号院1006-4311(2014)10-0223-020
引言在企业网络的网络管理及项目建设上,防火墙的应用越来越广泛。在一
张网络中部署的防火墙数目小到五六台多则十几台、几十台。为了使每台防火墙真正起到安全控制的作用,每台防火墙都要根据实际的访问需求制定出成百上千条安全策略。每条安全策略都要有针对性的对合法的数据流予以允许通过,对非法的数据流予以拒绝。在网络应用日益复杂的今天,如何对现网数据流进行识别(统计、分析)是摆在工程技术和网络维护人员面前的一个重要课题。
1 目前的识别方法及问题目前,flow/Sflow和SPAN 技术。
Netflow/S

通过设备日志分析识别业务流的方法 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wz_198613
  • 文件大小18 KB
  • 时间2017-12-29
最近更新