学位论文 > 优秀研究生学位论文题录展示
局域网络防御系统的设计与实现
作 者: 张阳
导 师: 李树华; 王晓红
学 校: 东北大学
专 业: 软件工程
关键词: ARP欺骗 主机欺骗 交换机欺骗 已知设备库 代理推选规则
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 4次
引 用: 0次
阅 读: 论文下载
内容摘要
目前在网络安全领域中出现了多种技术,其中有防火墙、身份验证、数据加密及入侵检测等。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测的方法有很多,现在要讨论的是局域网的网络排斥功能。目前许多的网络管理软件都是建立在对局域网的管理基础上的,只需要网络管理员们对网络设备的掌控和设置,便可以达到对这个网络管理的目的。当今网络安全成为热门话题,企事业内部员工,以及外来人员对单位的计算机内部敏感数据和信息的泄露或窃取,都会给企事业带来难以估计的后果,所以对外来网络设备的接入,企事业内部的局域网络要有排斥功能,这样才能有效的保证数据的安全。为维护企业局域网内数据的安全,防止没有经过网络管理员允许的网络设备接入局域网,对企业数据安全造成损害,使得这个局域网成为一个有机的整体,对接入的网络设备(如:笔记本)产生排斥,使之不能访问局域网,在网络入侵检测领域,这种办法最直接有效,容易开发和使用,不会产生误判或漏判的可能,是未来企业级入侵检测领域解决办法中最受青睐的手段。本文着重从ARP欺骗技术讲起,重点分析了主机欺骗和交换机路由器欺骗的优缺点,以便从中选择出更优秀的阻断技术方案;同时在软件开发过程中涉及到数据库的使用,重点讲述了数据库的选择以及如何利用VC++开发平台、ADO数据库操作技术建立已知设备库;在涉及到局域网内每个子网里需要有一个代理时,详细的讲述了代理的产生,替换及取消的全过程,并配有相关示例代码;在软件综合运用阶段,通过软件的体系结构和组件之间的通讯技术将所有技术综合到一起,使之成为一个有效的功能软件;最后讲述了软件仍然存在的问题和需要继续改进的地方。
|
全文目录
摘要 5-6 Abstract 6-8 目录 8-12 第1章 绪论 12-16 1.1 研究背景 12-13 1.2 研究意义 13-14 1.3 本文的创新之处 14-15 1.4 本文的主要内容 15-16 第2章 局域网防御关键技术 16-34 2.1 常用的防御安全技术 16-17 2.1.1 防火墙技术 16 2.1.1.1 防火墙概述 16 2.1.1.2 防火墙的主要控制手段 16 2.1.2 访问控制和授权 16-17 2.1.3 病毒防护 17 2.1.4 VLAN划分 17 2.2 入侵方式及检测技术 17-19 2.2.1 入侵方式分析 17-18 2.2.2 入侵检测技术 18-19 2.3 入侵检测技术实现 19-21 2.4 入侵检测技术研究现状 21-22 2.5 ARP协议与IP协议 22-26 2.5.1 ARP协议 23-24 2.5.2 IP协议 24-26 2.6 网络设备的ARP工作原理 26-27 2.6.1 ARP的具体工作原理 26-27 2.6.2 ARP缓存 27 2.7 ARP欺骗的原理 27-32 2.7.1 简单的ARP主机欺骗 28-29 2.7.2 网关、路由欺骗 29 2.7.3 交换机欺骗 29-32 2.8 ARP欺骗的防御技术 32 2.9 小结 32-34 第3章 基于网络排斥的防御系统分析 34-44 3.1 网络排斥系统的功能需求分析 34-36 3.2 代理ARP分析 36 3.3 代理的推选规则分析 36-38 3.4 设备信息数据库技术分析 38-42 3.4.1 设备类型的甄别 38-39 3.4.2 添加设备信息 39 3.4.3 数据库访问技术 39-41 3.4.4 开发语音的选择 41-42 3.5 小结 42-44 第4章 系统设计 44-54 4.1 ARP防御算法设计 44-46 4.1.1 ARP查询算法 44-45 4.1.2 ARP防御算法 45-46 4.2 数据库中表的设计 46-47 4.2.1 已知设备信息表 46 4.2.2 监视日志信息表 46-47 4.3 建立设备库信息 47-52 4.3.1 选择后台数据库 47-48 4.3.2 连接数据库 48-50 4.3.3 更新数据库数据 50-52 4.4 小结 52-54 第5章 系统实现 54-64 5.1 系统体系架构实现 54-55 5.2 代理推选规则的实现 55 5.3 组件之间网络通讯的实现 55-57 5.4 ARP攻击探测器的实现 57-59 5.5 系统配置实现 59-62 5.5.1 服务器模块 59-60 5.5.2 控制台模块 60-62 5.5.3 客户机模块 62 5.6 小结 62-64 第6章 系统测试 64-68 6.1 功能测试 64-65 6.2 用户界面测试 65-66 6.3 兼容性测试 66-67 6.4 小结 67-68 第7章 总结与展望 68-70 7.1 系统总结 68-69 7.2 系统展望 69-70 参考文献 70-73 致谢 73
|
相似论文
- ARP欺骗防御系统设计与实现,TP393.08
- 规范MAC防范ARP欺骗攻击技术的研究,TP393.08
- ARP协议欺骗的分析与防范,TP393.08
- 基于NDIS中间层驱动的ARP欺骗防范设计,TP393.08
- 校园网络安全体系分析与架构,TP393.08
- 高校图书馆网络体系结构、网络平台及应用安全的研究与设计,TP393.08
- 基于ARP欺骗攻击的防御策略研究,TP393.08
- ARP欺骗防御研究,TP393.08
- ARP欺骗攻击研究及ARP安全防护的实现,TP393.08
- 关于局域网络对外来网络设备排斥的研究,TP393.1
- 基于NDIS中间层驱动的ARP防护实现,TP393.08
- 基于Windows平台的网络入侵及防范技术研究,TP393.08
- 基于WinPcap的ARP欺骗实时检测与恢复,TP393.08
- 企业局域网的ARP欺骗侦测技术研究与实现,TP393.08
- 针对ARP和PPPoE的攻击与检测技术研究,TP393.08
- ARP防御系统在工业以太环网的研究与应用,TP393.11
- 电子阅览室ARP病毒检测与定位系统研究,TP393.08
- 关于网络欺骗攻击实现和防范的研究,TP393.08
- SSL协议中间人攻击实现与防范,TP393.08
- RDP协议的安全性分析与中间人攻击,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|