学位论文 > 优秀研究生学位论文题录展示

DPI Monitor系统的设计与实现

作 者: 顾贤
导 师: 杨少波
学 校: 北京交通大学
专 业: 软件工程
关键词: DPI 内容检测 规则匹配 网络安全 碎片重组 TCP还原
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 36次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着网络应用日益普及,网络信息量增加,传统防火墙只针对IP包头进行封包,并不能满足信息安全的需要。现在越来越多的网络安全功能需要对数据包载荷进行识别,对网络数据包的内容进行分析,并监控网络信息。而本论文所讨论的深度数据包检测相关实现技术能够对网络数据包进行内容检测。对网络内容进行监控是目前安全领域的研究热点,而基于深度数据包检测的识别方法是将待检测的内容与规则库中规则匹配,匹配成功则该规则命中。本人参与了基于规则匹配的某个网络内容入侵检测系统,在开发中不仅构建了一般监测系统的模型,还参与并完成了WEB控制台部分功能的实现,并独立完成了在数据包捕获、解码之后的预处理工作。数据包预处理工作主要包括两部分内容:IP碎片重组和TCP流还原——根据IP碎片重组策略组包和根据TCP状态机进行状态维护和流还原。本文所依托的项目,已经通过测试和客户验收,并进行了充分的攻击检测、病毒检测,应用识别、URL过滤等四大方面的测试,测试结果表明本系统的功能运行良好。本人完成的子模块在功能和性能等方面都符合系统的客户需求。

全文目录


致谢  5-6
中文摘要  6-7
Abstract  7-8
目录  8-11
1 引言  11-14
  1.1 论文背景  11
  1.2 国内外研究现状  11-13
  1.3 本文的组织结构  13-14
2 系统原理和核心技术  14-28
  2.1 网络监听  14-16
    2.1.1 网络监听原理  14-15
    2.1.2 网络监听技术现状  15
    2.1.3 网络监测系统的一般模型  15-16
  2.2 数据包捕获  16-18
    2.2.1 BPF(Berkeley Packet Fliter)  16-17
    2.2.2 Libpcap结构分析  17-18
  2.3 数据分析和还原  18-23
    2.3.1 IP分片重组  19-20
    2.3.2 数据包状态分析  20-21
    2.3.3 会话模型  21-22
    2.3.4 会话还原  22
    2.3.5 会话超时控制  22-23
  2.4 内容检测  23-28
    2.4.1 特征字匹配  23-24
    2.4.2 单模式匹配  24-25
    2.4.3 多模式匹配  25-28
3 系统架构分析  28-36
  3.1 系统体系架构  28-30
    3.1.1 入侵检测引擎  29
    3.1.2 WEB控制台  29-30
    3.1.3 安全中心  30
  3.2 系统设计  30-36
    3.2.1 系统监视  30-31
    3.2.2 系统管理  31-32
    3.2.3 网络管理  32-33
    3.2.4 流量管理  33-34
    3.2.5 资源管理  34
    3.2.6 入侵检测  34-35
    3.2.7 日志与报表  35-36
4 数据包预处理详细设计和实现  36-55
  4.1 碎片重组的设计和实现  37-43
    4.1.1 算法描述  37-38
    4.1.2 关键数据结构关系图  38-39
    4.1.3 分片插入  39-41
    4.1.4 分片重叠处理策略  41-42
    4.1.5 碎片重组  42-43
  4.2 TCP流还原的设计和实现  43-48
    4.2.1 整体处理流程  44-45
    4.2.2 Lwssn的创建  45-46
    4.2.3 Tcpssn的创建  46-48
  4.3 TCP数据部分的处理  48-55
    4.3.1 数据部分处理流程  48-49
    4.3.2 流重组策略  49-51
    4.3.3 数据冲刷分析  51-52
    4.3.4 包头的构造  52-53
    4.3.5 新包数据冲刷  53-55
5 系统功能和性能测试  55-62
  5.1 功能性测试  55-59
    5.1.1 攻击检测测试  55-56
    5.1.2 病毒检测测试  56-57
    5.1.3 应用识别测试  57-58
    5.1.4 URL过滤测试  58-59
  5.2 性能测试  59-62
    5.2.1 TCP性能测试  59-60
    5.2.2 UDP性能测试  60-61
    5.2.3 测试结果分析  61-62
6 总结和展望  62-64
  6.1 总结  62
  6.2 展望  62-64
参考文献  64-66
作者简历  66-68
学位论文数据集  68

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 新型抗抑郁药物DPI-289以及API-121的合成研究,R914
  7. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  8. TCDS车地数据通讯系统在5T整合中的设计实现,U29-39
  9. 电子政务网络安全分析与防范策略的研究,TP393.08
  10. 我国保险公司保险网络营销研究,F724.6
  11. 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
  12. 基于特征分析的DDoS攻击检测技术研究,TP393.08
  13. 和谐社会视野下的网络安全问题及对策研究,TP393.08
  14. 网络安全事故应对策略分析与实现,TP393.08
  15. 校园网环境下网络安全体系的研究,TP393.08
  16. 移动网络安全加固项目规划与实施,TN929.5
  17. 基于粗糙集理论的文本分类研究,TP18
  18. 基于RBFNN-HMM模型的网络入侵检测技术研究,TP393.08
  19. 军队局域网中DDOS攻击模拟和防御的研究,TP393.08
  20. Ad Hoc网络安全路由的研究,TN929.5
  21. 基于PKI的部队网络安全认证系统设计与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com