学位论文 > 优秀研究生学位论文题录展示
内网用户非法外网访问行为监控系统的设计与实现
作 者: 邓方志
导 师: 高福祥
学 校: 东北大学
专 业: 计算机技术
关键词: 非法外联 中间层驱动 安全审计
分类号: TP277
类 型: 硕士论文
年 份: 2013年
下 载: 4次
引 用: 0次
阅 读: 论文下载
内容摘要
计算机技术的发展提高了计算机的功能和信息处理能力,使计算机能被应用于越来越复杂的办公环境。越来越多的企业选择搭建自己的内部网络,极大地提高了工作效率,但随之而来的负面影响就是内网的信息的安全问题。调查显示超过70%的网络安全事件发生在内网,而公司的资料泄密几乎全是公司内部的员工所为。如果内网的用户操作不当,将与互联网隔绝的内网主机通过非法的方式接入到互联网,或者将未允许接入的设备接入到内网,这些行为都会破坏内网的完整性,极可能导致内网信息泄露。在3G网络渐渐流行,内网主机连入外网更加容易的今天,必须通过技术手段来防范来自内网内部的安全隐患。为了减小非法外联行为对内网安全带来的威胁,设计并实现了内网用户非法外网访问行为监控系统。系统采用的是C/S架构,由内网的中心管理端、控制台端和位于内网主机的监控代理三部分组成。系统运行于内网中,采用多点监控,集中管理的方式对非法外联和非法接入行为进行监控。系统具体的功能包括非法外联行为控制、非法接入行为控制、资源管理、用户管理和安全审计。资源管理功能负责内网可信任主机进行标记和判定非法接入行为主机。对于非法接入主机,控制台端发送伪造的ARP报文阻止非法接入主机的通信。对于主机的非法外联行为位于客户端的监控代理通过NDIS中间层驱动技术进行阻断,并在底层向服务器发送告警报文。对监控代理的驱动程序和后台进行实施保护措施防止被内网用户中止。对于客户端发送的告警信息和网络管理员的操作信息等都作为系统日志存入数据库供系统审计员进行日志审计本文首先对系统的功能进行分析;然后介绍了系统的总体架构和模块设计,并进行数据库设计;接着详细描述了系统各个模块的实现过程;最后按照软件测试的策略介绍了系统的功能测试和性能测试。经过测试过的系统功能完善,具有较快的响应速度、较强的安全性和容错能力、良好的兼容性。
|
全文目录
摘要 5-6 Abstract 6-11 第1章 绪论 11-15 1.1 背景及意义 11-12 1.2 国内外研究现状 12-13 1.3 课题的提出 13-14 1.4 论文结构安排 14-15 第2章 相关技术 15-21 2.1 Windows网络协议结构 15-16 2.2 NDIS技术 16-17 2.3 Socket技术 17 2.4 WinPcap库 17-18 2.5 SQL Server数据库 18-19 2.6 ADO技术 19 2.7 内网监控系统 19-20 2.8 本章小结 20-21 第3章 系统分析 21-33 3.1 系统总体需求分析 21-23 3.1.1 系统面向对象 22 3.1.2 系统基本功能 22 3.1.3 系统设计原则 22-23 3.2 系统功能需求分析 23-25 3.3 系统用例 25-30 3.3.1 系统整体用例 25-26 3.3.2 非法接入行为控制用例 26-27 3.3.3 非法外联行为控制用例 27-28 3.3.4 资源管理用例 28-29 3.3.5 用户管理用例 29 3.3.6 日志审计用例 29-30 3.4 系统开发和运行环境 30-31 3.5 本章小结 31-33 第4章 系统设计 33-51 4.1 系统体系结构概述 33-35 4.1.1 集中式内网安全系统结构 33-34 4.1.2 分布式内网安全系统结构 34-35 4.2 系统架构设计 35-36 4.3 系统整体功能 36-38 4.4 模块详细设计 38-45 4.4.1 非法外联监控模块 38-41 4.4.2 非法接入行为控制模块 41 4.4.3 资源管理模块 41-42 4.4.4 用户管理模块 42-43 4.4.5 安全审计模块 43-45 4.5 数据库设计 45-50 4.5.1 系统E-R模型 45-47 4.5.2 数据库表结构 47-50 4.6 本章小结 50-51 第5章 系统实现 51-69 5.1 非法外联行为监控模块的实现 51-60 5.1.1 监控代理模块的实现 51-59 5.1.2 安全策略管理模块的实现 59-60 5.2 非法接入行为控制模块的实现 60-62 5.3 资源管理模块的实现 62-64 5.3.1 设备管理模块的实现 62-63 5.3.2 主机信息管理模块的实现 63-64 5.4 用户管理模块的实现 64-66 5.4.1 用户登录模块的实现 64-65 5.4.2 信息管理模块的实现 65-66 5.5 安全审计模块的实现 66-68 5.5.1 日志采集模块的实现 66-67 5.5.2 日志分析模块的实现 67-68 5.6 本章小结 68-69 第6章 系统测试 69-77 6.1 测试环境 69 6.2 功能测试 69-74 6.2.1 非法外联行为监控功能测试 70-73 6.2.2 非法接入行为控制功能测试 73 6.2.3 资源管理功能测试 73 6.2.4 用户管理功能测试 73-74 6.2.5 安全审计功能测试 74 6.3 性能测试 74-75 6.4 测试结论 75-76 6.5 本章小结 76-77 第7章 结论 77-79 7.1 本文工作总结 77-78 7.2 进一步工作展望 78-79 参考文献 79-83 致谢 83
|
相似论文
- 电子商务网络安全分析,TP393.08
- 内网主机监控与接入控制研究,TP393.1
- 基于NDIS的个人防火墙技术的研究与实现,TP393.08
- 入侵控制与审计专家系统的研究,TP393.08
- 内外网交换平台审计系统的研究与实现,TP393.08
- 分布式安全审计系统与报警关联技术研究,TP393.08
- 基于分级保护的Web电子邮件系统设计与实现,TP393.098
- 通过中间层驱动程序实现企业内网保护,TP393.08
- 多级安全数据库测试技术研究与测试工具设计,TP311.13
- Unix/Linux服务器Shell审计平台的设计与实现,TP393.08
- 基于安全审计记录的用户行为模式挖掘研究,TP393.08
- 基于NDIS中间层的Windows平台下包分类算法的研究,TP393.08
- 网络安全审计系统及信息检索的设计与实现,TP393.08
- 企业可信网络安全接入控制架构的研究与实现,TP393.08
- 内部网络外联监控系统的研究,TP393.08
- 基于路由欺骗的非法外联监控系统的设计及其主要模块的实现,TP393.08
- 金融电子化的信息安全保护技术研究,TP393.08
- 内网非法外联安全监控系统的研究与设计,TP393.08
- 基于文本内容的网络行为分析系统的研究,TP393.09
- 计量系统中数据库安全审计技术的应用研究,TP311.13
- 网络行为旁路监控系统的研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 自动化技术及设备 > 自动化系统 > 监视、报警、故障诊断系统
© 2012 www.xueweilunwen.com
|