学位论文 > 优秀研究生学位论文题录展示
网络行为旁路监控系统的研究
作 者: 湛高峰
导 师: 张广庆
学 校: 北方工业大学
专 业: 计算机应用技术
关键词: 数据包捕获 协议分析 会话劫持 NDIS中间层驱动
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 100次
引 用: 0次
阅 读: 论文下载
内容摘要
近年来随着网络技术突飞猛进的发展,因特网已经成为我们学习、工作和生活中不可缺少的一部分。高校教师的日常教学和工作,学生的学习和娱乐与互联网之间变得密不可分。但是,互联网所倡导的是自由和开放,这一特点在给人们带来工作和生活上便利的同时,也给各种不良信息提供了滋生的温床。如何实现一套有效的网络行为监控系统以保证高校网络环境的健康发展,已经成为当前的一个重要研究课题。本文对网络行为旁路监控系统开展研究。主要工作有:①本文分析了Windows操作系统下的各种数据包捕获技术;对几种数据包捕获技术进行了比较;对NDIS驱动程序做了简单的介绍,较为深入的研究了NDIS中间层驱动程序的工作原理及开发技术。②本文介绍了协议分析技术的基本原理和协议栈的层次结构;分析了接收数据和发送数据时数据流经协议栈的情况;研究了串行和并行两种处理模型的工作机制。③本文对基于TCP连接的会话劫持技术做了介绍;讲述了TCP连接的建立和异常终止;较为详细的讨论了IP检验和、TCP检验和的计算方法,并给出了相应的实现算法;较为深入的讨论了TCP序列号的计算方法,通过实验总结出TCP序列号的计算公式;提出了三种阻断TCP数据传输的假设方案并加以分析,最终得出了一种可行方案。④本文将会话劫持技术应用于网络行为旁路监控,通过编写NDIS中间层驱动程序和用户层程序实现了一套网络行为旁路监控系统;对所实现系统进行了测试,测试结果表明该系统能够较为成功的阻断访问非法网站的TCP连接,网络行为旁路监控。
|
全文目录
摘要 4-5 Abstract 5-9 1 绪论 9-13 1.1 课题背景 9-11 1.1.1 网络内容安全的重要性 9-10 1.1.2 高校的需求及课题来源 10-11 1.2 本文主要研究内容 11 1.2.1 数据包捕获技术 11 1.2.2 协议分析技术 11 1.2.3 会话劫持技术 11 1.3 本文的组织结构 11-13 2 数据包捕获技术的研究 13-23 2.1 数据包捕获技术简介 13 2.2 数据包捕获技术应具备的特性 13-14 2.3 Windows下包捕获技术简介 14-16 2.3.1 Windows下包捕获技术的分类 14-15 2.3.2 Windows系统下几种包捕获技术的比较 15-16 2.4 NDIS中间层驱动程序工作原理 16-22 2.4.1 NDIS驱动程序简介 16-17 2.4.2 NDIS中间层驱动程序与其他几种驱动程序的关系 17-18 2.4.3 NDIS中间层驱动的分类 18-20 2.4.4 NDIS中间层驱动的注册 20-21 2.4.5 NDIS中间层数据发送流程 21-22 2.4.6 NDIS中间层数据接收流程 22 2.5 本章小结 22-23 3 协议分析技术 23-26 3.1 TCP/IP协议栈的工作原理 23-25 3.1.1 TCP/IP协议栈的层次结构 23 3.1.2 以太网数据帧的封装 23-24 3.1.3 以太网数据帧的分用 24-25 3.2 协议栈体系结构模型 25 3.2.1 串行协议栈处理模型 25 3.2.2 并行协议栈处理模型 25 3.3 本章小结 25-26 4 会话劫持技术的研究与应用 26-39 4.1 TCP会话劫持技术简介 26 4.2 TCP工作原理简介 26-30 4.2.1 IP数据报和TCP数据包的结构 26-27 4.2.2 TCP服务的重要特性 27-28 4.2.3 TCP连接的建立 28-29 4.2.4 请求连接不存在的端口 29 4.2.5 TCP连接的异常终止 29-30 4.3 伪造TCP数据包 30-36 4.3.1 检验和的计算 30-32 4.3.2 序列号的计算 32-36 4.4 应用会话劫持技术实现网络行为旁路控制 36-38 4.4.1 三种假设方案 36-37 4.4.2 三种方案的比较 37-38 4.5 本章小结 38-39 5 系统介绍、系统设计与实现 39-61 5.1 概述 39 5.2 系统运行及开发环境 39 5.2.1 系统运行环境 39 5.2.2 系统开发环境 39 5.3 系统物理构架 39-40 5.4 系统整体构架 40-42 5.5 内核系统设计与实现 42-60 5.5.1 内核驱动程序设计与实现 42-43 5.5.2 NDIS中间层驱动程序初始化 43-47 5.5.3 数据包捕获 47-50 5.5.4 协议分析访问规则比对 50-53 5.5.5 伪造数据包 53-56 5.5.6 发送伪造数据包 56-60 5.6 用户层程序设计与实现 60 5.7 本章小结 60-61 6 系统测试 61-69 6.1 测试环境 61 6.2 实例测试 61-68 6.2.1 数据包捕获测试运行效果 61-64 6.2.2 旁路控制测试运行效果 64-68 6.3 本章小结 68-69 总结 69-70 参考文献 70-73 在学研究成果 73-74 致谢 74
|
相似论文
- 基于机器学习的入侵检测系统研究,TP393.08
- 基于PCI-E接口数据采集系统软件设计与实现,TP274.2
- 被动测量的网络障排除和测试,TP393.06
- 基于模式匹配与协议分析的分布式入侵检测研究,TP393.08
- 基于防火墙和入侵检测的综合主机安全防范系统,TP393.08
- 基于多核平台的高速网络数据捕获和并行处理研究与实现,TP393.08
- 入侵检测系统中模式匹配与协议分析的方法研究,TP393.08
- 高速网络环境下入侵检测系统性能优化研究,TP393.08
- 网络安全审计系统中数据捕获和协议分析技术研究,TP393.08
- 局域网网络流量捕获方法的研究,TP393.1
- 基于深度包检测技术入侵检测系统设计与实现,TP393.08
- P2P协议识别技术和流量限制的研究,TP393.04
- 基于协议分析技术的网络监控系统的设计与实现,TP393.08
- 高性能数字存储示波器信号重建与USB协议分析技术研究,TM935.3
- 信令监测GSM-A口的业务分析软件设计开发,TN929.532
- BitTorrent数据流监控与替换系统的设计与实现,TP393.093
- 基于协议分析的入侵防御系统的研究与实现,TP393.08
- 网络安全审计系统中数据采集的研究与实现,TP393.08
- 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
- 对CPK的改进及基于CPK的电子支付协议设计与分析,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|