学位论文 > 优秀研究生学位论文题录展示

基于内网扫描和内网检测的非法外联检测系统的研究与实现

作 者: 王琼
导 师: 陈德荣
学 校: 北京邮电大学
专 业: 电子与通信工程
关键词: 内网扫描 内网检测 非法外联 伪造源IP
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 42次
引 用: 0次
阅 读: 论文下载
 

内容摘要


为了避免引入互联网络更多的安全威胁(黑客、病毒和拒绝服务攻击等),网络管理人员通常会采取在内网与互联网之间的边界实施统一的安全控制,例如:防火墙、IDS、抗拒绝服务攻击系统、内容审计和VPN等。这些统一的边界安全控制手段通常都会发挥良好的作用,降低内部网络的安全风险,尤其是可以保护频频出现新漏洞的服务器和终端等。但是,常常会有缺乏安全意识的员工在不断开与内部网络的网络连接的情况下,使用PSTN电话线、CDMA Modem或GPRS Modem等方式将终端接入互联网。我们称这种行为为“非法外联”。非法外联导致内部网络向不安全的互联网暴露了一个不设防的新边界,互联网的威胁可能会乘虚而入。所以检测并阻止非法外联行为非常重要,本文对此展开时论,并提出了一种改良的解决方案。当前,常见的非法外联检测方法有2类:基于主机的方法,基于网络的方法。本文提出的非法外联检测方法属于基于网络的方法,但对传统的方法进行了改良。该方法的要点包括:1、通过对状态检测技术的分析,找到了传统方法存在漏报的原因。2、沿用了传统方法的伪造源IP的技术。3、沿用了传统方法的报文捕获技术。4、深入分析了IP网络路由,尤其是路由的优先级,提出了改良的检测方法。5、深入分析了Windows主机路由,尤其是默认路由的优先级,提出了改良的检测方法。6、分析了ARP协议,提出了阻断非法外联的方法。本文的主要贡献在于:解决了传统的网络非法外联检测方案遇到的互联网服务提供商的防火墙导致的漏报问题。

全文目录


摘要  4-5
ABSTRACT  5-8
第一章 引言  8-10
  1.1. 课题研究背景  8
  1.2. 论文的组织(结构)  8-10
第二章 非法外联检测技术综述  10-17
  2.1. 常见的非法外联检测机制  10-13
    2.1.1. 基于客户端Agent的方法  10-11
    2.1.2. 基于内网扫描和外网检测的方法  11-13
  2.2. 本文提出的方法  13-17
第三章 非法外联检测系统  17-29
  3.1. 系统简介  17-21
    3.1.1. 功能  17-21
    3.1.2. 性能  21
  3.2. 运行环境需求  21-22
  3.3. 安装非法外联检测系统  22-24
  3.4. 配置网络环境  24-27
    3.4.1. 单一连通内网网络环境  24
    3.4.2. NAT网络环境  24
    3.4.3. 配置方式1  24-26
    3.4.4. 配置方式2  26-27
  3.5. 配置检测服务器  27-29
第四章 系统构成和模块设计  29-36
  4.1. 系统的构成  29-30
  4.2. 模块设计  30-36
    4.2.1. 主模块处理流程  30-31
    4.2.2. cmdstart模块处理流程  31-32
    4.2.3. 检测模块处理流程  32-34
    4.2.4. 扫描模块处理流程  34-35
    4.2.5. 接口  35-36
第五章 技术要点  36-60
  5.1. 状态检测技术  36-42
    5.1.1. 网络连接的状态  36-37
    5.1.2. iptables的规则链  37
    5.1.3. UDP的状态  37-39
    5.1.4. TCP的状态  39-41
    5.1.5. ICMP的状态  41-42
  5.2. 伪造源IP报文的发送  42-45
    5.2.1. 原始套接字  42-43
    5.2.2. 调用WinPcap函数库  43-45
  5.3. 报文的捕获  45-49
    5.3.1. WinPcap函数库  45-47
    5.3.2. 以太网报文捕获  47-48
    5.3.3. 在windows平台下捕获数据包的结构  48-49
    5.3.4. 进行网络数据包的捕获和过滤的设计步骤  49
  5.4. 网络路由  49-52
    5.4.1. 路由的分类  49-52
    5.4.2. 直连路由的优先级  52
  5.5. 非法外联时的WINDOWS主机路由  52-57
    5.5.1. 路由确定过程  54-55
    5.5.2. 网关和接口确定过程  55-56
    5.5.3. 默认路由与默认网关  56-57
    5.5.4. 多个默认网关(非法外联的典型特征)  57
  5.6. ARP阻断  57-60
第六章 总结与展望  60-61
缩略语  61-62
参考文献  62-63
致谢  63

相似论文

  1. 基于路由欺骗的非法外联监控系统的设计及其主要模块的实现,TP393.08
  2. 金融电子化的信息安全保护技术研究,TP393.08
  3. 内网非法外联安全监控系统的研究与设计,TP393.08
  4. 企业级网络异常行为检测技术的研究,TP393.08
  5. 基于行为的内网安全管理系统的设计与实现,TP393.08
  6. 非法外联检测系统的设计与实现,TP393.08
  7. 非法外联监控系统的研究与实现,TP277
  8. 银行系统的安全防护模型及其应用研究,TP309
  9. 面向网络安全监管的主机代理技术研究与实现,TP393.07
  10. 非法外联监测技术的研究与实现,TP393.08
  11. 基于双机结构的网络非法外联监管系统研究,TP393.09
  12. 电子政务非法外联监控方案的研究与设计,TP277
  13. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  14. 基于HTTP代理的安全网关的分析和研究,TP393.08
  15. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  16. 基于特征选择的入侵检测研究,TP393.08
  17. 电子政务网络安全分析与防范策略的研究,TP393.08
  18. 基于机器学习的入侵检测系统研究,TP393.08
  19. 基于FPGA的网络入侵检测系统的设计,TP393.08
  20. 基于多核网络处理器P4080的IPSec协议研究与实现,TP393.08
  21. 张家口企业信息化公共服务平台网络安全防护支撑系统的设计与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com