您现在的位置:网站首页答辩论文计算机毕业设计计算机论文计算机网络论文

[网络安全] 网络包过滤系统设计与实现

  • 简介:Internet 的迅速发展,为人们提供了发布信息和检索信息的场所,但同时它也带来了信息污染和信息被破坏的危险,网络的安全性问题已成为一个重要研究课题。在Internet上存在两种安全性问题:①Internet服务本身所固有的脆弱性;②主机配置和访问控制难于实现或过...
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载
目录 目录1
引言1
第一章 绪论2
1.1研究的意义2
1.2 相关的研究进展2
1.3 本人的工作3
第二章 有关网络的基本概念3
2.1 网络协议TCP/IP3
2.2 服务端口:通向系统程序的大门4
2.3 数据包:IP网络消息4
2.3.1 IP消息类型TCP5
2.3.2 IP消息类型UDP7
2.3.3 IP消息类型ICMP7
第三章 网络编程概述7
3.1主要工具软件Winpcap的原理应用8
3.2 重要网络编程接口NDIS介绍10
3.2.1 NDIS驱动程序10
3.2.2 NDIS 的特点11
3.2.3 过滤过程11
3.2.4 缓存操作与读进程12
3.2.5 写进程13
第四章 包过滤技术的原理13
4、1 包过滤的概念13
4、2 包过滤的模型14
4、3 包过滤的设置14
4、4 包过滤特性15
4.4.1 IP15
4.4.2 TCP16
4.4.3 UDP16
4.5 包过滤的不足18
第五章 简单包过滤程序设计与实现18
5.1 程序运行环境18
5.2 过滤程序功能描述与设计18
小结21
致 谢22
参考文献23
附录24

参考资料 [1] 北京启明星辰信息技术有限公司编著. 防火墙原理与实用技术[M]. 北京:电子工业出版社, 2002
[2] 徐国爱. 网络安全[M]. 北京:北京邮电大学出版社, 2004
[3] 单征,刘旭,杨康,王红波. 网络黑洞攻击与防范指南[M]. 北京:中国电力出版社,2002
[4] 谭思亮. 监听与隐藏:网络侦听揭密与数据保护技术 [M].北京:人民邮电出版社.2002
[4] (美)斯威克(Zwicky,E.D.),库珀(Cooper,S.),查普曼(Chapman,D.B.). 构建Internet防火墙 [M]. 北京: 清华大学出版社,2003
[5] 张建中. 基于Linux包过滤防火墙的研究与实现 [D]. 安徽:安徽农业大学,2003
[6] 陈颖. 基于包过滤的个人防火墙的研究与实现[D]. 西安: 西安交通大学,2002
[7] 朱京. 基于包过滤技术的分布式防火墙研究[D]. 南京: 南京气象学院,2003
[8] 徐琪,冯锋. 基于包过滤技术的Internet 安全性研究[J]. 宁夏大学学报,2000
[9] 王岩梅,顾训穰. 单机版防火墙系统中数据包过滤技术研究[J].计算机工程,2001
[10] 黄菊 包过滤防火墙与代理防火墙的比较 [J]. 河南:郑州航空工业管理学院学报,2003
[11] 袁春阳,柴乔林,柳忠光 网络入侵检测系统中网络实时监听程序的设计与实现 [J] 计算机工程,2002
[12] Filtering the traffic [EB/OL]http://www.winpcap.org/docs/docs31beta4/html/index.html

简单介绍 近年来,Internet的快速增长促进了信息技术的飞速发展,它的迅猛成长正在使世界成为一个整体。但随之而来的是数据的完整性与安全性问题。人们一方面要把自己的内部网接入Internet,以便公司成员可以最大可能地利用Internet 上的资源,同时大家都需要把自己的数据有意识地保护起来,以防数泄密及受到外界对内部系统的恶意破坏。而当前能采用的有效措施就是防火墙。防火墙大致可以分为两大类:包过滤防火墙和代理防火墙。其中包过滤技术由于可以与现有的路由器集成,也可以用独立的包过滤软件实现,使用较灵活,应用比较广泛。
本文由此展开,主要介绍包过滤。开始文章介绍了一些网络的基本概念,数据包截取需要用到的非常重要的库函数winpcap的结构。在此基础上回顾了当前包过滤技术研究的进展和现状,着重介绍了包过滤的原理、以及优点和缺点。最后介绍了一个在单机上实现的简单的对指定端口实现数据包抓取的程序。
Internet 的迅速发展,为人们提供了发布信息和检索信息的场所,但同时它也带来了信息污染和信息被破坏的危险,网络的安全性问题已成为一个重要研究课题。在Internet上存在两种安全性问题:①Internet服务本身所固有的脆弱性;②主机配置和访问控制难于实现或过于复杂而产生的安全漏洞。
Internet 安全的脆弱性的表现形式主要有Internet蠕虫(Worm) ,身份验证机制的脆弱性,网上传输的信息易窃取及易被欺骗等。其中蠕虫程序与计算机病毒有区别,它是一个独立、完整的程序,本身并不损坏任何文件或窃取信息,但它严重干扰了网络的正常操作,使受感染的计算机处于重负载状态,拒绝其他机器用户的服务请求。而通过破译口令的加密方式和截获传递口令报文的方法,就可以获得该帐户的权限,其身份验证机制的脆弱性由此表现出来。特别是一些TC 或UD 服务的身份验证仅仅依赖报文中的IP 地址,管理员不能对某个用户定义访问权限,必须以主机为单位来定义访问权限,该主机上所有用户的权限都一样,这样就容易产生安全问题. 当使用Telnet或FTP与远程主机相连并进行身份验证时,使用的用户口令以明文的形式在Internet上传输,这样只需监视、截获连接中包含用户名和口令的IP 报文,就很容易获得某台主机的帐户。E-mail在网上也是以明文传输,通过监视网上交换的电子邮件可以获得有关某个站点的信息。
Internet的另一个安全性问题主要是由于主机系统的访问控制表很难正确恰当地配置,配置好之后要检查其正确性也很困难,
... ...
查看评论 已有0位网友发表了看法
  • 验证码: