学位论文 > 优秀研究生学位论文题录展示

基于NDIS的个人防火墙技术的研究与实现

作 者: 董超
导 师: 杜祝平
学 校: 解放军信息工程大学
专 业: 计算机应用技术
关键词: 防火墙 NDIS 中间层驱动
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 123次
引 用: 0次
阅 读: 论文下载
 

内容摘要


本文分析了Windows个人防火墙核心层包过滤所采用的主要技术,对基于NDIS的个人防火墙核心层部分的分析设计和功能实现进行了讨论。个人防火墙是为了解决目前计算机网络中存在的种种隐患,更好的为个人计算机信息安全提供有效保障而研究开发的软件系统,本文讨论了基于NDIS中间层个人防火墙核心层的研究与实现,其核心思想是以微软提供的NDIS(网络驱动程序接口)的基本原理以及NDIS分层架构为依托,构建一位于协议层和NIC驱动层之间的中间层网络驱动程序。该驱动程序能从系统内核的网络子系统中准确捕获入站与出站的全部数据包,并根据包过滤防火墙的过滤原理通过对过滤规则的设置过滤数据包,使得不符合过滤规则的数据被拦截于网络层内不再向上层或下层提交。并在原有顺序匹配算法的基础上提出基于动态权值过滤匹配算法并对该算法加以改进,同时还根据用户需要运用DES加密算法对发送和接收的封包进行加密和解密处理,从而有效的保障用户计算机的安全。本防火墙在采用NDIS数据拦截的基础上采用包过滤技术,针对个人用户进行设计,实时进行网络安全防护,保障个人计算机网络通讯和系统的安全,对NDIS中间层封包拦截技术应用于个人防火墙进行了有益的尝试。

全文目录


表目录  5-6
图目录  6-8
摘要  8-9
ABSTRACT  9-10
第一章 绪论  10-16
  1.1 课题研究背景  10
  1.2 选题的目的和意义  10-11
  1.3 国内外研究现状与趋势  11-13
  1.4 课题研究的内容与可行性论证  13-14
  1.5 课题研究的难点和创新点  14-15
  1.6 论文组织结构  15-16
第二章 个人防火墙及其相关技术  16-21
  2.1 个人防火墙简介  16
  2.2 个人防火墙使用的相关技术  16-18
    2.2.1 用户态下网络数据包截获技术  16-17
    2.2.2 核心态下网络数据包截获技术  17-18
  2.3 NDIS 简介  18-21
第三章 需求分析  21-23
  3.1 功能需求  21
    3.1.1 基本功能需求  21
    3.1.2 基本功能需求  21
  3.2 性能需求  21-22
    3.2.1 系统的实时性  21
    3.2.2 系统的灵活性  21
    3.2.3 系统的可扩展性  21-22
    3.2.4 系统的稳定性  22
  3.3 本课题的目标  22
  3.4 环境  22-23
第四章 系统总体设计  23-30
  4.1 系统总体设计方案  23-25
  4.2 防火墙各模块的设计  25-30
    4.2.1 驱动程序初始化模块的设计  25-26
    4.2.2 数据接收模块的设计  26
    4.2.3 数据发送模块的设计  26
    4.2.4 数据过滤模块的设计  26-27
    4.2.5 数据加解密模块的设计  27-28
    4.2.6 应用层与核心层接口模块的设计  28
    4.2.7 日志模块的设计  28-30
第五章 系统详细设计与实现  30-61
  5.1 对系统的开发工具和主要技术说明  30-36
    5.1.1 DDK 简介  30
    5.1.2 微软的中间层驱动范例:Passthru  30-33
    5.1.3 常见网络数据结构介绍  33-35
    5.1.4 应用层与核心层的通信技术  35-36
  5.2 驱动程序初始化模块的实现  36-37
  5.3 数据发送模块的实现  37-38
  5.4 数据接收模块的实现  38-41
  5.5 数据过滤模块的实现  41-53
    5.5.1 过滤相关数据结构的定义  41-43
    5.5.2 构建缺省过滤规则集  43-45
    5.5.3 读取封包中的数据处理  45-46
    5.5.4 封包数据与过滤规则的匹配  46-49
    5.5.5 对发送数据的过滤处理  49
    5.5.6 对接收数据的过滤处理  49-53
  5.6 数据加解密模块的实现  53-57
    5.6.1 对发送数据的加密处理  53-55
    5.6.2 对接收数据的解密处理  55-57
  5.7 应用层与核心层接口模块的实现  57
  5.8 日志记录模块的实现  57-61
第六章 过滤规则匹配算法的分析与研究  61-70
  6.1 过滤规则匹配算法概述  61
  6.2 目前过滤规则匹配算法的研究现状  61-62
  6.3 对线性过滤规则匹配算法的改进  62-70
    6.3.1 基于动态权值过滤规则匹配算法概述  62
    6.3.2 算法原理  62-63
    6.3.3 算法实现  63-66
    6.3.4 算法仿真模拟  66-68
    6.3.5 对动态权值算法的改进  68-70
第七章 程序的编译与测试  70-76
  7.1 驱动程序的编译  70-71
    7.1.1 编译工具DDK  70
    7.1.2 驱动程序的编译过程  70-71
  7.2 驱动程序的测试  71-76
    7.2.1 测试环境  71
    7.2.2 测试方案  71-76
结束语  76-77
致谢  77-78
参考文献  78-79

相似论文

  1. 校园网环境下网络安全体系的研究,TP393.08
  2. 防火墙包过滤规则框架的设计与实现,TP393.08
  3. 驱动级木马传输和加密算法设计与实现,TP393.08
  4. 基于Snort入侵检测系统的改进系统的设计与实现,TP393.08
  5. 船山区电子政务外网网络安全方案的设计与实现,TP393.08
  6. 湖州市公安网络防火墙与入侵检测联动系统设计与实现,TP393.08
  7. 江西省地方税务防火墙系统的研究与应用,TP393.08
  8. UWB系统中包处理模块的设计与实现,TN925
  9. 基于TCP/IP的无轴胶印机远程监控系统的设计,TP277
  10. ARP欺骗防御系统设计与实现,TP393.08
  11. 内网主机监控与接入控制研究,TP393.1
  12. 层次化的分布式入侵检测系统研究,TP393.08
  13. 网络打印机数据包截获加密技术的研究与实现,TP393.08
  14. 信息安全技术在电子政务平台中的研究与应用,TP393.08
  15. 状态检测防火墙的设计与实现,TP393.08
  16. 防火墙与IDS在校园网中结合部署的研究与应用,TP393.18
  17. 基于NDIS中间层驱动的ARP欺骗防范设计,TP393.08
  18. 通过中间层驱动程序实现企业内网保护,TP393.08
  19. 基于神经网络的入侵检测系统的研究,TP393.08
  20. 基于行为的主机入侵防御系统研究与实现,TP393.08
  21. 基于Snort的网络入侵防御的研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com