【毕业学位论文】(Word原稿)防火墙日志分析管理系统设计与实现-软件工程_第1页
【毕业学位论文】(Word原稿)防火墙日志分析管理系统设计与实现-软件工程_第2页
【毕业学位论文】(Word原稿)防火墙日志分析管理系统设计与实现-软件工程_第3页
【毕业学位论文】(Word原稿)防火墙日志分析管理系统设计与实现-软件工程_第4页
【毕业学位论文】(Word原稿)防火墙日志分析管理系统设计与实现-软件工程_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中图分类号: 学校代码: 10055 密级: 硕 士 专 业 学 位 论 文 防火墙日志分析管理系统设计与实现 文作者 指导教师 申请学位 硕士 培养单位 软件学院 学科专业 软件工程 研究方向 答辩委员会主席 评 阅 人 南开大学研究生院 二一三 年 十 月 南开大学学位论文使用授权书 根据南开大学关于研究生学位论文收藏和利用管理办法,我校的博士、硕士学位获得者均须向南开大学提交本人的学位论文纸质本及相应电子版。 本人完全了解南开大学有关研究生学位论文收藏和利用的管理规定。南开大学拥有 在著作权法规定范围内的学位论文使用权,即: (1)学位获得者必须按规定提交学位论文 (包括纸质印刷本及电子版 ),学校可以采用影印、缩印或其他复制手段保存研究生学位论文,并编入南开大学博硕士学位论文全文数据库; (2)为教学和科研目的,学校可以将公开的学位论文作为资料在图书馆等场所提供校内师生阅读,在校园网上提供论文目录检索、文摘以及论文全文浏览、下载等免费信息服务; (3)根据教育部有关规定,南开大学向教育部指定单位提交公开的学位论文; (4)学位论文作者授权学校向中国科技信息研究所及其万方数据电子出版社和中 国学术期刊 (光盘 )电子出版社提交规定范围的学位论文及其电子版并收入相应学位论文数据库,通过其相关网站对外进行信息服务。同时本人保留在其他媒体发表论文的权利。 非公开学位论文,保密期限内不向外提交和提供服务,解密后提交和服务同公开论文。 论文电子版提交至 校图书馆网站: 。 本人承诺:本人的学位论文是在南开大学学习期间创作完成的作品,并已通过论文答辩;提交的学位论文电子版与纸质本论文的内容一致,如因不同造成不良后果由本人自负。 本人同意遵守上 述规定。本授权书签署一式两份,由研究生院和图书馆留存。 作者暨授权人签字: 20 年 月 日 南开大学研究生学位论文作者信息 论文题目 防火墙日志分析管理系统 设计与实现 姓 名 学号 答辩日期 论文类别 博士 学历硕士 硕士专业学位 高校教师 同等学力硕士 院 /系 /所 软件学院 专业 软件工程 联系电话 通信地址 (邮编 ): 备注: 是否批准为非公开论文 否 注:本授权书适用我校授 予的所有博士、硕士的学位论文。由作者填写 (一式两份 )签字后交校图书馆,非公开学位论文须附南开大学研究生申请非公开学位论文审批表。 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下进行研究工作所取得的 研究 成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任由本人承担。 学位论文作者签名: 年 月 日 非公开学位论文标注 说明 (本页 表 中填写内容须打印 ) 根据南开大学有关规定,非公开学位论文须经 指导教师同意 、作者本人申请和相关部门批准方能标注。未经批准的均为公开学位论文,公开学位论文本说明为空白。 论文题目 申请密级 限制 ( 2 年 ) 秘密 ( 10 年 ) 机密 ( 20 年 ) 保密期限 20 年 月 日至 20 年 月 日 审批表编号 批准日期 20 年 月 日 南开大学学位 评定委员会 办公室盖章 (有效 ) 注: 限制 2 年 (可少于 2 年 );秘密 10 年 (可少于 10 年 );机密 20 年 (可少于 20 年 )目录 目 录 摘要 . 6 . 7 第一章 绪论 . 8 第一节 防火墙及防火墙日志技术及其应用 . 8 第二节 系统开发背景和意义 . 8 第三节 本文 的主要研究内容 及组织结构 . 9 第二章 关键技术的概述 . 10 第一节 言相关技术简介及分析 . 10 第二节 发工具介 绍 . 10 第三节 据库连接技术 . 11 第四节 数据库技术分析 . 11 结构化查询语言 . 11 绍 . 12 第五节 信息可视化技术简介和分析 . 13 信息可视化技术 . 13 术 . 13 第三章 防火墙日志分析管理系统需求分析 . 16 第一节 系统概述 . 16 性能目标 . 16 系统目标 . 16 总体业务描述 . 16 第二节 功能需求 . 18 查询条件管理模块功能需求分析 . 18 日志管理模块功能需求分析 . 19 黑名单 管理模块功能需求分析 . 20 系统设置模块功能需求分析 . 20 第三节 防火墙日志分析管理系统的用例分析 . 21 日志 信息管理 . 21 黑名单信息管理 . 22 第四节 防火墙日志分析管理系统安全分析 . 23 第四章 防火墙日志分析管理系统设计 . 24 第一节 总体技术描述 . 24 第二节 系统功能模块设计 . 26 日志文件管理模块 . 26 目录 黑名单管理模块 . 27 数据查询模块 . 29 系统设置模块 . 30 第三节 防火墙日志分析管理系统数据存储 . 30 第五章 防火墙日志分析管理系统实现 . 35 第一节 日志文件管理模块实现 . 35 第二节 黑名单管理模块实现 . 41 第三节 数据查询模块功能实现 . 42 黑名单查询条件功能实现 . 42 自定义查询条件功能实现 . 42 可视化分析实现 . 43 第四节 系统设置模块功能实现 . 44 第六章 防火墙日志分 析管理系统测试 . 45 第一节 系统测试目标 . 45 第二节 防火墙日志管理模块功能测试 . 45 日志相关功能测试 . 45 自定义日志类型导入日志 . 46 第三节 防火墙黑名单模块功能测试 . 48 黑名单的批量导入 . 48 第四节 数据查询模块功能测试 . 49 日志查询条件测试 . 49 黑名单查询条件测试 . 50 查询结果可视化测试 . 51 第七章 总结与展望 . 53 第一节 可视化 位方法 . 53 第二节 数据挖掘相关 . 55 参考文献 . 56 致谢 . 58 摘要 摘要 随着计算机技术的不断普及和互联网技术的不断发展,网络已经深入到社会生活的各个领域。由于信息时代信息 的重要性,人们也越来越重视网络的安全问题。防火墙技术的应用为网络安全问题提供了一个有效的解决途径。防火墙日志作为防火墙的重要组成部分,可以利用它的信息帮助我们有效的管理网络,提高网络的安全性。防火墙日志的本身并不能防御网络攻击,它只能如实的反映防火墙受到的攻击和防火墙对攻击的拦截情况。用户可以对这些日志文件进行分析,找到问题和漏洞,从而达到预防的目的。 防火墙日志分析管理系统就是对防火墙日志文件进行分析而开发的系统。本系统重点研究基于网络行为的日志数据比对分析技术。每个防火墙都有其对应的防火墙日志,用以记录 网络数据流相关的信息,如:访问的源 的 口,协议等等。 防火墙日志对于识别攻击、调试防火墙规则 及 发现 私有 网络上不正常活动 等 方面非常重要 ,通过对防火墙日志的分析,可以构建出此台设备的网络行为,并以此挖掘其是否已经遭受或者有可能遭受网络攻击。 此系统在实现上分为两部分:第一部分为通过对日志的分析处理发现受控机;第二部分为通过综合日记挖掘出潜在的受控机、主控机和中转服务器,即在对系统日志进行分析得出正常日志记录与已经遭到特洛伊木马入侵的防火墙嫌疑日志之间存在的差别,根据差别结合黑名单数据库检索列举出受控 机,支持自定义条件的分类检索和逆向关系查找,并对日志通过数据清洗、数据集成、数据变换和数据规约进行处理,挖掘潜在受控机和木马主控机。 关键词:防火墙日志分析管理系统;数据分析;受控机;木马主控机 ; of to of of is on an to as an of a We to us in It be a of on to an so as to of is on of on on to to if,ip,ip,so is is of be of or to is in he of a in to to 绪论 第一章 绪论 第一节 防火墙及防火墙日志技术及其应用 所谓防火墙(英文名: 是指一种 1协助确保 信息安全 的设备,会依照特定的规则,允许或是限制传输的数据通过 , 内部网络和外部网络之间的所有网络数据流都必须经过防火墙。 防火墙是 一种将内部网和公众访问网 (如开的方法,它实际上是一种 隔离技术 。防火墙是在两个网络通讯时执行的一种 访问控制 尺度, 其允许 获得授权的用户 和 相应 数据进入 私有网络或局域网网络 , 隔离并组织未授权的用户及相应数据连接私有网络或局域网网络的行为 ,最大限度地阻止网络中的 黑客的入侵,使得网络连接行为变得可控、可预料。 防火墙自身的抗攻击免疫特性虽然能抵抗一部分网络攻击,但随着 骗等黑客手段的出现,简单的依靠防火墙自身已经无法满足用户对高可信度网络的需求,因此结合防火墙使用的配套软件是提高网络安全的一个有效途径。 防火墙日志中会保存系统收到的各种不安全信息的时间、类型等等。通过对这些日志文件的分析,可以发现曾经发生过或者正在发生的入侵行为 。防火墙日志文件本身不能防御攻击,它只能如实反映防火墙受到的攻击和防火墙对攻击的拦截处理情况,用户可以根据这些日志对计算机和网络作相应的调整从而达到预防的目的。 第二节 系统开发背景和意义 随着计算机技术的不断普及和互联网技术的不断发展,低成本甚至是“零成本”接入与访问互联网已成为当今互联网行业发展的现状和趋势 2。网络攻击日益呈现普及化、多样化的特点,网络黑客通过代理等方式隐藏自己的真实身份,通过培养“肉鸡”等方式进行更大规模的破坏。然而,信息与技术的不对称性导致了网络用户查找与防范网络攻击的手段显得比较匮乏与 无力,小到个人财产大到国家安全,时时刻刻都有可能经受来着任意地点的网络黑客攻击。 面对波及面如此之广、影响如此之大的网络威胁,需要建立起一个安全可信网络环境和攻击预防机制,拥有资源,信息和能力,希望有一整套的应急管理服务方案。 利用此系统,通过对防火墙日志的分析,可以构建出此台设备的网络行为,并以此挖掘其是否已经遭受或者有可能遭受网络攻击,并以图表的形式展示给服绪论 务的需求者。通过综合日记挖掘出潜在的受控机、主控机和中转服务器,即在对系统日志进行分析得出正常日志记录与已经遭到特洛伊木马入侵的防火墙嫌疑日志之间存 在的差别,根据差别结合黑名单数据库检索列举出受控机,支持自定义条件的分类检索和逆向关系查找,并对日志通过数据清洗、数据集成、数据变换和数据规约进行处理,挖掘潜在受控机和木马主控机。系统设计的目标是实现防火墙日志分析管理系统,实现防火墙日志的分析比对功能(其中比对来源为黑名单数据库)。 第三节 本文的主要研究内容 及 组织结构 本文主要阐释防火墙日志分析管理系统的需求、分析、设计与实现。本文研究的目的: 本文以该 防火墙日志分析 管理 系统 为基础, 详细描述 和介绍 了软件开发的流程, 以及描述了软件开发过程中所涉及的基本技术。 本文着 重讨论了以下几个方面的问题: 第 1 章 阐述了防火墙和防火墙日志文件技术及其应用、系统开发背景及意义,并介绍本文的主要研究内容、论文组织结构。 第 2 章主要阐述了 防火墙 日志分析管理系统所涉及的关键技术 。在本章的最后,还介绍了 系 统所使用到的数据库技术以及对数据库产品的选型 。 第 3 章 需求分析 , 主要是 对 防火墙日志分析管理系统 的总体需求、功能需求以及 性能需求等方面 详细的 进行 了 分析。 第 4 章 主要是描述了系统的设计 , 包含 系统的架构设计以及对系统各个 功能模块的划分 ,并且 对 系统的数据库设计 进行了详细的阐述 。 第 5 章 主要是 描述了系 统中各个 主要功能模块的实现 过程 。 第 6 章对本系统进行了全面的,按功能模块进行了测试。 第 7 章对 本 防火墙日志分析管理 系统 的研究方法以及 目前 存在的问题进行了总结,并展望了 以后 值得 改进的方向。 关键技术的概述 第二章 关键技术的概述 第一节 言相关技术简介及分析 是 司领导的小组开发的, 初被称为树),是 1991 年为消费类电子产品的嵌入式芯片而设计的。 1995 年更名为 重新设计用于开发 用程序。 关于 历史,en/功能完善的的通用程序设计语言,可以用来开发可靠的,要求严格的应用程序。 现在,它不仅用于 序设计,而且用于在服务器,台式机和移动设备上开发跨平台的独立应用程序。 许多曾经认为 过其实的公司现在使用 发分布式应用程序 ,便于客户和合作伙伴在 问。现在,一旦开发新的项目,公司都会考虑如何利用 工作变得更加容易。 一个功能强大的程序设计语言,可以用它来开发台式机和服务器上的应用程序。 也可以用它来开 发小型手持设备上的应用程序。 应用程序接口包括为开发 序而预定义的类和接口。 言的规定是稳定的,但是 直在扩展。 一个全面且功能强大的语言,可用于多种用途。 三个版本:准版, 业版, 型版。 E 用来开发客户端独立的应用程序和 E 用来开发服务器端的应用程序, E 可以用来开发移动设备的应用程序。 一套独立程序构成的集合,每个程序都是从命令行调用的,用于开发和测试 序。除了 可以用 某种 发工具,它们是为了快速开发 序而提供的一个集成开发环境的软件。 第二节 发工具介绍 是由 太阳微系统 ( 建的开放源代码的软件开发工具,是一个开发框架,可扩展的开发平台,可以用于 C 语言 C+,程序的开发,本身是一个开发平台,可以通过扩展插件来扩展功能。 以 在 运行。 以使开发人员利用 台关键技术的概述 能够快速创建 业、桌面以及移动的应用程序, 前支持 C/C+等开发语言 3。 开源软件开发集成环境,是一个开放框架,可扩展的开发平台,可以用于 C/C+, 语言的开发,本身是一个开发平台,可以通过扩展插件来扩展功能。 在 台中,应用软体是用一系列的软体模组 (构出来。而这些模组是一个 包含了一组 式的类别而它们实作全依据依 义了的公开介面以及一系列用来区分不同模组的定义描述档 ( 有赖於模组化带来的好处,用模组来建构的应用程式可只要加上新的模组就能进一步扩充。由於模组可以独立地进行开发,所以由 台开发出来的应用程式就能利用着 第三方软件 ,非常容易及有效率地进行扩充。 第三节 据库连接技术 : 是 言中用来规范客户端程序如何来访问数据库的应用程序接口,提供了诸如查询和更新数据库中数据的方法。 它是面向关系型数据库的。 在 ,提供了一个称之为 5的 通过 关系型数据库。 动程序分四种类型: 本地 动 网络协议驱动 本地协议驱动 第四节 数据库技术分析 结构化查询语言 结构化查询语言 (称 6是用于数据库中的标准数据查询语言 , 司最早使用在其开发的数据库系统中, 用于存取数据以及查询、更新和管理 关系数据库系统 。 结构化查询语言的语言特点: 一 体化: 数据定义 据操纵 数据控制 一体,可关键技术的概述 以完成数据库中的全部工作。 使用方式灵活:它具有两种使用方式,即可以直接以命令方式交互使用;也可以嵌入使用,嵌入到 C、 C+、 主语言中使用。 非过程化:只提操作要求,不必描述操作步骤,也不需要 导航。使用 时只需要告诉计算机 “ 做什么 ” ,而不需要告诉它 “ 怎么做 ” 。 语言简洁,语法简单,好学好用:在 准中,只包含了 94 个英文单词,核心功能只用 6 个动词,语法接近英语口语。 绍 是一个 关系型数据库管理系统 ,由瑞典 B 公司开发,目前属于 司。 目前 业最流行的开放源代码的数据库管理系统之一,它同时也是一个支持多线程高并发多用户的关系型数据库管理系统。 生的时候, 正是互联网开始高速发展的时期。 B 通过 优化足了互联网开发用者对数据库产品的需求。 标准化查询语言的支持,高效的数据存取,不必关注事务的完整性,简单易用,而且成本低廉。 当时大量的小公司都愿意采用 为数据库应用系统的数据库管理系统,所以 一步促进了 身的不断改进和完善。 其他数据库 系统比较 8: 虽然在功能方面 据库作为一个通用的数据库管理系统暂时还无法和 比, 但是其功能完全可以满足我们通用的商用需求 ,提供足够的强大的服务。 对于普通用户 来说,尤其是相对于一些大型的商业数据库管理系统来说,操作的难易程度明显不处于一个级别。 性能方面一直是 以为豪的一个特点。 直以来奉行的一个原则, 那就是在保证足够的稳定性的前提下 , 尽可能的提高自己的处理能力 。 可靠性方面, 从当前最火的 样大型的网站都是使用 可以看出, 稳定性和可靠性方面 , 并不会比其他大型的数据库系统逊色 。 关键技术的概述 第五节 信息可视化技术简介和分析 信息可视化技术 信息可视化 ( 14是一个跨 学科 领域,旨在研究大规模非数值型 信息资源 的视觉呈现,如软件系统之中众多的文件或者一行行的程序代码,以及利用图形图像方面的技术与方法,帮助人们理解和分析数据。与 科学可视化 相比,信息可视化则侧重于 抽象 数据集,如非结构化文本或者 高维空间 当中的点(这些点并不具有固有的二维或三维 几何 结构)。 信息 可视化 致力于 14创建那些以直观方式传达 抽象 信息的手段和方法。 信息可视化和可视化分析论之间的联系: 24就目标和技术方法而言,信息 可视化 与可视化分析论之间存在着一些重叠。当前,关于 科学 可视化 、信息可视化及可视化分析论之间的边界问题,还没有达成明确清晰的共识。不过, 16大体上来说,这三个领域之间存在着如下区别 22: 科学可视化 处理的是那些具有天然 几何 结构的数据(比如, 据、气流 ) 。 信息 可视化 处理的是 抽象数据结构 ,如树状结构或图形。 可视化 分析论尤其关注的是 意会 和 推理 。 术 程语言的一个开源框架, 允许创建的各种各样的交互式和非交互式的图表 。 术 支持大量的各种图表,包括合并图表: 表(线,样条及散射) 饼图 甘特图 条形图(水平和垂直,堆叠和独立的) 单值(温度计,指南针,测速仪) 各种具体的图表(风图,极坐标图,大小不等的气泡,等)。 术的特点: 稳定,轻量级且功能强大。 免费开源,但是开发手册和示例要花钱购买。 理简单,很容易上手。 生成的图表运行流畅。 关键技术的概述 例: 图 询结构饼状图 图 询结构柱状图 关键技术的概述 图 询 结构坐标状图 防火墙日志分析管理系统需求分析 第三章 防火墙日志分析管理系统需求分析 第一节 系统概述 性能目标 首先,作为一个给用户使用的系统,要保证可用性。 用户在操作系统 时 不需要在培训上花费太大精力 ,就能轻松操作本系统,完成用户想要完成的功能。 其次,保证系统数据处理的能力 。 利用计算机的海量存储,高速的处理能力, 对日志文件迅速存入数据库和迅速给用户返回结果。 系统目标 本项目重点研究基于网络行为的日志数据比对分析技术。每个防火墙都有其对应的防火墙日志,用以记录网络数据流相关的信息,如:访问的源 的 口,协议等等。 防火墙日志对于识别攻击、调试防火墙规则 及 发现 私有 网络上不正常活动 等 方面非常重要 ,通过对防火墙日志的分析,可以构建出此台设备的网络行为,并以此挖掘其是否已经遭受或者有可能遭受网络攻击。 总体业务描述 防火墙日志分析管理系统包括查询条件管理,日志管理,黑名单管理,系统设置四个模块,每个模块都有自己的任务和功能。 查询条件管理 查询条件管理包括单条记录查询和黑名单多条记录查询,多条查询是要将导入的日志文件跟黑名单进行匹配,单条记录是用户根据自己定义的查询条件进行和导入的日志进行比对 。同时将查询结果显示给用户,还可以通过点击实现结果的可视化。 日志管理 日志管理主要负责日志文件的导入,日志格式的自定义,还有日志文件的合并,这个模块是整个系统非常重要的一部分。 黑名单管理 黑名单管理负责黑名单文件的导入,数据库中黑名单文件的删除,查看,防火墙日志分析管理系统需求分析 同时还可以对黑名单中的记录进行删除和添加,总而言之,黑名单管理模块负责黑名单的数据库导入和数据库编辑。 系统设置 系统设置模块负责查询条件的删除和重命名,日志格式的删除和重命名,结果可视化的节点个数的设置,同时还可以保存系统 的 日志。 通过对系统的总体描述, 本系统的总体流程图如 图 示: 图 统总体流程 防火墙日志分析管理系统需求分析 第二节 功能需求 防火墙日志分析管理系统的开发原则、模块的功能都要与系统的开发目的相一致,符合系统开发的科学和合理性 24,因此,根据用户的需求对系统进行了详细的需求分析,功能如图 示: 图 统功能模块图 日志导入模块和用户查询模块松散耦合,功能相互独立。数据库操控模块采用动态接口模式及层次化设计方法进行开发,可在模块上层动态的 添加或删除某些功能,从而更好的为其他模块服务。 查询条件管理模块功能需求分析 查询条件管理, 包括三个方面,多条查询,单条查询,查询结果的可视化。功能模块如图 示: 图 询条件模块结构图 查询条件模块的数据流图如 图 示: 查询条件管理 多条查询 单条查询 查询结果 结果可视化 防火墙日志分析管理系统 查询条件管理 日志导入管理 黑名单管理 系统设置 防火墙日志分析管理系统需求分析 图 询条件模块数据流图 日志管理模块功能需求分析 日志导入模块主要由三部分组成:特定格式防火墙日志导入、自定义格式防火墙日志导入和日志文件合并,主要实现两部分 的功能:防火墙日志导入和日志格式的定义。 防火墙日志管理流程图如 示: 日 志 文 件文 件 结 束取 出 第 一 条 日 志是 否 为 已 知 格 式导 入 数 据 库自定义格式结 束是否是否图 志管理流程图 日志管理模块数据流图如 图 示: 图 志管理模块数据流图 选 择黑 名单查询用户黑名单日志数据查 找查询比对比对查询结果自定义日志条件定义查询条件 查找比对查询选择用户选择日志选择日志类型导入数据库导入日志自定义日志类型 导入存储合并日志选择日志合并 新的日志文件防火墙日志分析管理系统需求分析 并不是所有的防火墙均采用标准格式进行日志的记录,为了增强系统的拓展性和适用范围,本系统特加入自定义日志格式模块。面对非标准格式的日志,用户根据系统界面的提示,简单快捷地对此日志的每一个字段进行人为标识,从此日志中提取用户所需信息,从而构建出针对此日志的新日志格式 。系统会根据用户要求记录此特定日志格式,方便用户的再次使用。 黑名单管理模块功能需求分析 黑名单管理负责黑名单文件的导入,数据库中黑名单文件的删除,查看,同时还可以对黑名单中的记录进行删除和添加,总而言之,黑名单管理模块负责黑名单的数据库导入和数据库编辑。 黑名单管理的功能模块如图 示: 图 名单管理模块结构图 黑名单管理模块数据流图如 图 示: 图 名单管理模块数据流图 系统 设置模块功能需求分析 系统设置模块负责查询条件的删除和重命名,日志格式的删除和重命名,结黑名单管理 黑名单导入 黑名单查看 黑名单删除 添加数据 删除数据 选择用户选择黑名单导入黑名单导入数据库存储编辑黑名单编辑修改防火墙日志分析管理系统需求分析 果可视化的节点个数的设置,同时还可以保存系统日志。 系统设置的功能模块如图 示: 图 统管理模块结构图 第三节 防火墙日志分析管理系统的用例分析 日志信息管理 国家安全工作人员对日志信息的管理: 国家安全工作人员对日志信息管理包括导入日志文件 ,自定义日志文件格式,合并日志文件,根据日志管理子模块中的功能需求的分析,该功能的用 例设计如图 示: 图 志信息管理用例图 系统设置 查询条件编辑 日志格式编辑 节点个数设置 节点个数设置 保存系统日志 防火墙日志分析管理系统需求分析 对于日志信息管理的用例说明如表 示: 用例名称: 日志信息管理 用例参与者:国家安全工作人员 用例说明: 国家安全工作人员对日志信息管理包括导入日志文件 ,自定义日志文件格式,合并日志文件 前置条件:国家安全工作人员必须授权 表 志信息管理用例说明 黑名单信息管理 国家安全工作人员对黑名单信息管理包括 黑名单文件的导入,数据库中黑名单文件的删除,查看,同时还可以对黑名单中的记录进行删除和添加。 根据黑名单信息管 理子模块中的功能需求的分析,该功能的用例设计如图 示: 图 名单信息管理用例图 对于黑名单信息管理的用例说明如表 示: 用例名称: 黑名单信息管理 用例参与者:国家安全工作人员 用例说明: 安全工作人员对日志信息管理包括 黑名单文件的导入,数据库中黑名单文件的删除,查看,同时还可以对黑名单中的记录进行删除和添加 前置条件:国家安全工作人员必须授权 表 名单信息管理用例说明 防火墙日志分析管理系统需求分析 第四节 防火墙日志分析管理系统安全分析 系统的安全是很重要的 18,需要系统各个部 分的配合, 包括 系统的 使用 人员和系统本身的安全性。 本系统对安全方面进行认真的考虑 26,国家安全工作人员必须在获得情况下才能操作本系统。如果没有获得许可强行打开本系统时,系统会自动销毁,最大程度保证了本系统的安全性。 防火墙日志分析管理系统设计 第四章 防火墙日志分析管理系统设计 第一节 总体技术描述 本系统采用 言进行开发,数据存储在 据库中。 本系统由四部分组成。日志管理模块,黑名单管理模块,数据查询模块,系统设置模块。 日志管理模块用于将防火墙日志文件利用正则表达式将数据按类型分开,然后按一定格式导入 据库中,同时用户可以根据日志文件的格式自定义导入的日志类型。同时,为方便用户一次性处理大量的日志文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论