您现在的位置:网站首页答辩论文计算机毕业设计计算机论文计算机网络论文

基于IPCOP的统一威胁管理系统实现

  • 简介:(论文 页数:58 字数:16219 带程序)摘 要:本文首先简要分析了当前网络安全面临的问题,对统一威胁管理系统的含义、出现的背景、主要功能、典型技术以及研究现状进行说明,并对统一威胁管理系统的结构和主要功能模块,如防火墙、入侵检测、内容过滤等做了详...
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载

(论文 页数:58 字数:16219 带程序)摘 要:本文首先简要分析了当前网络安全面临的问题,对统一威胁管理系统的含义、出现的背景、主要功能、典型技术以及研究现状进行说明,并对统一威胁管理系统的结构和主要功能模块,如防火墙、入侵检测、内容过滤等做了详细的介绍。
其次,本文详细分析了IPCOP的体系结构与功能结构,对IPCOP进行配置实现系统自带的防火墙和入侵检测等功能,并给出了IPCOP详细的配置过程。在此基础上,对IPCOP的源代码进行分析,研究代码结构,掌握它的编译过程和功能模块的编写规则,并添加了构建统一威胁管理系统的两个主要功能模块:病毒过滤和内容审计,实现了一个基于IPCOP的统一威胁管理系统,最终将其连入Internet进行了测试,并且给出了测试结果。
最后,总结了本文的主要工作,叙述了本课题所要达到的目的,根据此次设计过程中遇到问题,对下一步的研究工作和方向进行了展望。

关键词:网络安全,统一威胁管理,病毒过滤,内容过滤

Abstract


Firstly, This paper make a statement to the definition of network security, a simple analysis of the current network security issues, Then make a statement about status quo to the background, main function, as well as typical technical description of the unified threat management, as well as unified threat management structure and main function modules such as firewall, intrusion detection, content filtering, etc. on the details.
Then a detailed analysis of the IPCOP architecture and functional structure, IPCOP right system for the distribution of built-in firewall and intrusion detection and other functions, IPCOP is given a detailed configuration process. Based on this, I analysis the IPCOP source code, Study code structure, grasp the compiler process and the preparation of functional modules rules Construction added and its threat management system reunification of the two main functions : viral filters and content filters. Make a unified threat management which based on the IPCOP. Finally, it is linked with the Internet to conduct testing and test results are given.
Finally, the paper summarizes the main work, described the issue as to the purpose, According to the current design problems encountered during the course of the next phase of the work and direction of the paper.

KEY WORDS: security ,UTM, anti-virus, Content-filter

 

目录

第一章 概述 1
1.1 网络安全概述 1
1.2 UTM的含义 2
1.3 UTM的主要功能模块 3
1.4 UTM的典型技术 7
1.5 UTM的研究现状 8
第二章 IPCOP介绍 9
2.1 IPCOP简介 9
2.2 IPCOP的特点 10
2.3 硬件支持 10
2.4 基本需求 10
第三章 IPCOP结构分析 11
3.1 IPCOP体系结构分析 11
3.2 IPCOP功能模块分析 12
3.3 IPCOP的配置 13
第四章 IPCOP源代码分析 23
4.1 IPCOP源代码分析 23
4.1.1. IPCOP源代码目录结构 23
4.1.2. 系统文件分析 23
4.1.3. Make.sh文件分析 27
4.1.4. WEB管理页面分析 29
4.2 IPCOP的编译 30
第五章 IPCOP功能扩展 34
5.1 添加病毒检测功能 34
5.1.1. 病毒检测的原理 34
5.1.2. 杀毒引擎的选择 35
5.1.3. HAVP和ClamAV的移植 36
5.1.4. 添加WEB管理界面 40
5.2 添加内容审计功能 42
5.2.1. 内容审计的原理 42
5.2.2. DG简介及工作原理 43
5.2.3. DG的移植 44
5.2.4. 添加WEB管理页面 45
第六章 结论 49
6.1 本文完成的主要工作 49
6.2 本课题研究目的 49
6.3 本课题的研究工作展望 50
毕业设计小结 51
致 谢 52
参考文献 53

前 言

随着网络应用的发展,网络攻击已经成为一个全球性的问题,黑客们也由单一的攻击手段演变为混合型攻击,结合各种有害代码来探测和攻击系统漏洞。这些混合攻击分别绕过现有的安全节点,如独立的VPN、防火墙和防毒产品,形成各种形态持续的攻击流。用户面临的安全威胁不仅仅只有这些,还有垃圾邮件、不良Web内容等。网络安全的需求发生了变化,用户需要能够防御混合型威胁的安全设备。
在单一威胁管理(STM)不能满足需求的情况下,统一威胁管理(UTM)出现了,UTM紧密集成了多种安全功能,能够在网络边缘有效防御攻击,不仅可以保护整个内部网络,还能将安全机制延伸到远程办公机构。通过将反病毒、反垃圾邮件、网址过滤、防火墙和虚拟专用网等技术整合到一个开放的安全平台,可以全面防御各种己知和未知的攻击。
对于UTM研究还处于起步阶段,创造UTM市场的是一些走在市场前沿的厂商,包括Fortinet和Servgate以及一些传统安全市场上的知名厂商,比如Symantec和NetScreen(已被Juniper收购)。现在,己经有越来越多的厂商加入了UTM行列,从网络领先厂商Cisco到新兴厂商NetworkD等等。国内的一些企业也做出了尝试。但性能问题一直在困扰着UTM,如何构建一个高效、有效的UTM,这都是研究的热点。
本课题的目的在于通过亲自构建一个UTM,对UTM的结构组成、运行机理等有一个初步的认识,为以后真正开发骨干级UTM打下理论基础。IPCOP就为我们实现这一目标提供了一个很好的框架,它对硬件的要求极低,一台淘汰的PC就可以胜任,但它又有着很高的效率,普通情况下一台486的PC机可以为150个用户提供路由和防火墙服务器。作为一款发行版的Linux,它是基于LFS5.0构建的,同时它又是开源的,既遵循一定标准,又开放源代码,这就为我们在其基础上进行扩展提供了方便。因为它本身已经集成了入侵检测系统(Snort,一款免费开源的入侵检测系统)和VPN,我们只需要再添加病毒过滤和内容审计就可以构建一个小型的统一威胁管理系统。
\

查看评论 已有0位网友发表了看法
  • 验证码: