学位论文 > 优秀研究生学位论文题录展示

局域网络防御系统的设计与实现

作 者: 张阳
导 师: 李树华; 王晓红
学 校: 东北大学
专 业: 软件工程
关键词: ARP欺骗 主机欺骗 交换机欺骗 已知设备库 代理推选规则
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 4次
引 用: 0次
阅 读: 论文下载
 

内容摘要


目前在网络安全领域中出现了多种技术,其中有防火墙、身份验证、数据加密及入侵检测等。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测的方法有很多,现在要讨论的是局域网的网络排斥功能。目前许多的网络管理软件都是建立在对局域网的管理基础上的,只需要网络管理员们对网络设备的掌控和设置,便可以达到对这个网络管理的目的。当今网络安全成为热门话题,企事业内部员工,以及外来人员对单位的计算机内部敏感数据和信息的泄露或窃取,都会给企事业带来难以估计的后果,所以对外来网络设备的接入,企事业内部的局域网络要有排斥功能,这样才能有效的保证数据的安全。为维护企业局域网内数据的安全,防止没有经过网络管理员允许的网络设备接入局域网,对企业数据安全造成损害,使得这个局域网成为一个有机的整体,对接入的网络设备(如:笔记本)产生排斥,使之不能访问局域网,在网络入侵检测领域,这种办法最直接有效,容易开发和使用,不会产生误判或漏判的可能,是未来企业级入侵检测领域解决办法中最受青睐的手段。本文着重从ARP欺骗技术讲起,重点分析了主机欺骗和交换机路由器欺骗的优缺点,以便从中选择出更优秀的阻断技术方案;同时在软件开发过程中涉及到数据库的使用,重点讲述了数据库的选择以及如何利用VC++开发平台、ADO数据库操作技术建立已知设备库;在涉及到局域网内每个子网里需要有一个代理时,详细的讲述了代理的产生,替换及取消的全过程,并配有相关示例代码;在软件综合运用阶段,通过软件的体系结构和组件之间的通讯技术将所有技术综合到一起,使之成为一个有效的功能软件;最后讲述了软件仍然存在的问题和需要继续改进的地方。

全文目录


摘要  5-6
Abstract  6-8
目录  8-12
第1章 绪论  12-16
  1.1 研究背景  12-13
  1.2 研究意义  13-14
  1.3 本文的创新之处  14-15
  1.4 本文的主要内容  15-16
第2章 局域网防御关键技术  16-34
  2.1 常用的防御安全技术  16-17
    2.1.1 防火墙技术  16
      2.1.1.1 防火墙概述  16
      2.1.1.2 防火墙的主要控制手段  16
    2.1.2 访问控制和授权  16-17
    2.1.3 病毒防护  17
    2.1.4 VLAN划分  17
  2.2 入侵方式及检测技术  17-19
    2.2.1 入侵方式分析  17-18
    2.2.2 入侵检测技术  18-19
  2.3 入侵检测技术实现  19-21
  2.4 入侵检测技术研究现状  21-22
  2.5 ARP协议与IP协议  22-26
    2.5.1 ARP协议  23-24
    2.5.2 IP协议  24-26
  2.6 网络设备的ARP工作原理  26-27
    2.6.1 ARP的具体工作原理  26-27
    2.6.2 ARP缓存  27
  2.7 ARP欺骗的原理  27-32
    2.7.1 简单的ARP主机欺骗  28-29
    2.7.2 网关、路由欺骗  29
    2.7.3 交换机欺骗  29-32
  2.8 ARP欺骗的防御技术  32
  2.9 小结  32-34
第3章 基于网络排斥的防御系统分析  34-44
  3.1 网络排斥系统的功能需求分析  34-36
  3.2 代理ARP分析  36
  3.3 代理的推选规则分析  36-38
  3.4 设备信息数据库技术分析  38-42
    3.4.1 设备类型的甄别  38-39
    3.4.2 添加设备信息  39
    3.4.3 数据库访问技术  39-41
    3.4.4 开发语音的选择  41-42
  3.5 小结  42-44
第4章 系统设计  44-54
  4.1 ARP防御算法设计  44-46
    4.1.1 ARP查询算法  44-45
    4.1.2 ARP防御算法  45-46
  4.2 数据库中表的设计  46-47
    4.2.1 已知设备信息表  46
    4.2.2 监视日志信息表  46-47
  4.3 建立设备库信息  47-52
    4.3.1 选择后台数据库  47-48
    4.3.2 连接数据库  48-50
    4.3.3 更新数据库数据  50-52
  4.4 小结  52-54
第5章 系统实现  54-64
  5.1 系统体系架构实现  54-55
  5.2 代理推选规则的实现  55
  5.3 组件之间网络通讯的实现  55-57
  5.4 ARP攻击探测器的实现  57-59
  5.5 系统配置实现  59-62
    5.5.1 服务器模块  59-60
    5.5.2 控制台模块  60-62
    5.5.3 客户机模块  62
  5.6 小结  62-64
第6章 系统测试  64-68
  6.1 功能测试  64-65
  6.2 用户界面测试  65-66
  6.3 兼容性测试  66-67
  6.4 小结  67-68
第7章 总结与展望  68-70
  7.1 系统总结  68-69
  7.2 系统展望  69-70
参考文献  70-73
致谢  73

相似论文

  1. ARP欺骗防御系统设计与实现,TP393.08
  2. 规范MAC防范ARP欺骗攻击技术的研究,TP393.08
  3. ARP协议欺骗的分析与防范,TP393.08
  4. 基于NDIS中间层驱动的ARP欺骗防范设计,TP393.08
  5. 校园网络安全体系分析与架构,TP393.08
  6. 高校图书馆网络体系结构、网络平台及应用安全的研究与设计,TP393.08
  7. 基于ARP欺骗攻击的防御策略研究,TP393.08
  8. ARP欺骗防御研究,TP393.08
  9. ARP欺骗攻击研究及ARP安全防护的实现,TP393.08
  10. 关于局域网络对外来网络设备排斥的研究,TP393.1
  11. 基于NDIS中间层驱动的ARP防护实现,TP393.08
  12. 基于Windows平台的网络入侵及防范技术研究,TP393.08
  13. 基于WinPcap的ARP欺骗实时检测与恢复,TP393.08
  14. 企业局域网的ARP欺骗侦测技术研究与实现,TP393.08
  15. 针对ARP和PPPoE的攻击与检测技术研究,TP393.08
  16. ARP防御系统在工业以太环网的研究与应用,TP393.11
  17. 电子阅览室ARP病毒检测与定位系统研究,TP393.08
  18. 关于网络欺骗攻击实现和防范的研究,TP393.08
  19. SSL协议中间人攻击实现与防范,TP393.08
  20. RDP协议的安全性分析与中间人攻击,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com