基于Tornado框架的反向代理与网络安全模块设计开题报告

 2023-10-26 09:10

1. 研究目的与意义

随着大数据和人工智能技术的蓬勃发展,作为底层架构的分布式云计算系统对网络安全的需求迅速提高,反向代理作为一种高效安全的网站架构,可以很好的应对当前频繁多样的网络请求,并且其对内部服务器的保护性质也可以面对大多数网络安全攻击,使众多公司的数据得到有效保护。

本课题旨在发现反向代理这种模式背后的原理,结合现实情况,构建模拟的校园网络模型,以反向代理为基础对其进行安全模块设计,以期实现完成的模块在校园网中能有一定示范性作用,来保护学生们的上网安全,保护学校的数据安全。

同时,反向代理中的负载均衡模块也能极大程度提高校园网的浏览速度,让学生们有更好的查询,选课体验。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究内容和预期目标

本课题主要研究反向代理模式的原理,然后使用python对其进行模拟,构建服务器进行测试,研究当前主流的校园网结构,对其进行模拟用以服务器。

思考如何使用反向代理对服务器进行保护和高效交流,在研究过程中,探索反向代理的特性,学习并熟练使用负载均衡技术,使用python语言对其进行模拟和架构。

在设计中,打造出高效安全的反向代理服务器,对其中的各种数据进行分类,使其投入使用时能更快的反应内部服务器,对其进行快速的数据请求。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究的方法与步骤

本课题采用实验研究法,在学习并掌握反向代理技术背后的原理后,使用python进行服务器架构,逐步实现并完善该模块中的各项功能,在设计过程中,不断测试功能,实验其在各种场景下的功能并进行进一步的修改,构造。

(1)结合网络及文献的内容,研究网络代理的运行形式及背后原理。

(2)学习python中的socket模块,搭建服务器,进行连接测试。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献

[1] Reese W. Nginx: the high-performance web server and reverse proxy[J]. Linux Journal, 2008, 2008(173): 2.
[2] 李志安, 谭献海. SSL 反向代理服务器的实现与应用[J]. 计算机应用, 2001, 21(6): 75-76.
[3] Wurzinger P, Platzer C, Ludl C, et al. SWAP: Mitigating XSS attacks using a reverse proxy[C]//2009 ICSE Workshop on Software Engineering for Secure Systems. IEEE, 2009: 33-39.
[4] Muzaki R A, Briliyant O C, Hasditama M A, et al. Improving Security of Web-Based Application Using ModSecurity and Reverse Proxy in Web Application Firewall[C]//2020 International Workshop on Big Data and Information Security (IWBIS). IEEE, 2020: 85-90.
[5] Liu C C, Huang B S, Tseng C W, et al. Sdn/nfv-based moving target ddos defense mechanism[C]//International Conference of Reliable Information and Communication Technology. Springer, Cham, 2018: 548-556.
[6] Wang C, Miu T T N, Luo X, et al. SkyShield: A sketch-based defense system against application layer DDoS attacks[J]. IEEE Transactions on Information Forensics and Security, 2017, 13(3): 559-573.
[7] Zhang G. Module Design of Network Security Course Based on Attack and Defense[C]//International Conference on Cognitive based Information Processing and Applications (CIPA 2021). Springer, Singapore, 2022: 375-381.
[8] Cho Y H, Mangione-Smith W H. A pattern matching co-processor for network security[C]//Proceedings. 42nd Design Automation Conference, 2005. IEEE, 2005: 234-239.
[9] Muzaki R A, Briliyant O C, Hasditama M A, et al. Improving Security of Web-Based Application Using ModSecurity and Reverse Proxy in Web Application Firewall[C]//2020 International Workshop on Big Data and Information Security (IWBIS). IEEE, 2020: 85-90.
[10] 孟亚男,乔爽. 网络安全管理系统的主机监控模块设计[J]. 微计算机信息,2008,24(36):169-170.

5. 计划与进度安排

1、2024.1.10 ---- 2024.2.20 查阅资料,了解课题背景, 撰写开题报告
2、2024.2.21 ---- 2024.3.18 根据课题要求,进行需求分析,熟悉开发工具
3、2024.3.19 ---- 2024.3.31 根据分析结果,对系统进行概要设计
4、2024.4.1 ---- 2024.4.15 根据概要设计,对系统进行详细设计
5、2024.4.16 ---- 2024.5.9 编写代码及设计
6、2024.5.10 ---- 2024.5.17 程序调试,毕业论文资料收集,撰写论文提纲
7、2024.5.18 ---- 2024.5.31 整理设计文档, 撰写毕业论文
8、2024.6.1 ---- 2024.6.10 答辩准备及答辩

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

课题毕业论文、文献综述、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。