Windows2000个人安全防御系统中包过滤系统的设计与实现

来源 :中国地质大学 中国地质大学(武汉) | 被引量 : 0次 | 上传用户:lanshuye6
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着全球Internet用户数量的激增,黑客对个人网络用户的攻击次数越来越频繁,攻击的手段也越来越先进,针对个人主机的安全防护技术已经成为当前网络安全研究领域的重点。目前针对个人主机的安全防护主要是采用个人防火墙系统。现在市场上有大量的个人防火墙安全产品,但是这些安全产品在设计过程中主要考虑的是用户使用的简单和方便,所以采用的技术一般比较单一,从而造成整个安全产品存在不同程度的安全漏洞,并不能完全的保证个人用户的安全需求。 综合采用多种网络安全技术对个人主机进行防护,是当前个人安全技术发展的趋势。本文中提到的个人安全防御系统将包过滤技术、入侵检测技术和内容过滤技术有机的结合,形成一个综合的安全防护体系。单纯的包过滤技术由于其自身的缺陷而不能提供完全的安全保护。入侵检测作为一种主动防御技术,是包过滤的重要补充,起到了第二道防线的作用。内容过滤弥补了前两种技术在信息内容防范方面的不足,形成了安全防护的最后一道屏障。 本论文研究的重点是个人安全防御系统中包过滤技术的设计与实现。本文以包过滤系统的具体实现过程为主线,结合Windows2000平台的技术特点,深入的分析了基于个人主机的包过滤系统中的各种关键技术。首先本文分析比较了现有包过滤技术的优缺点,根据模块化的设计思想,设计出了适用于个人主机的包过滤系统模型。然后详细讨论了Windows2000协议栈的工作原理,深入的分析了NDIS协议驱动程序的运行机制,并在此基础上详细描述了基于NDIS驱动程序的数据包截获实现过程。在对包过滤规则的设计中,本文采用了一种形式化的定义方法,并对现有的规则匹配算法作了一定的改进,同时对规则集的一致性问题进行了分析,设计了规则集的一致性控制算法。本文还详细的描述了数据包认证的原理,并给出了认证的具体实现过程。在接口设计部分,分析了如何设计接口实现入侵检测和内容过滤系统的动态规则反馈。 论文共分为七章,第一章为绪论,介绍了本课题研究的背景,分析了课题的研究现状,总结了研究工作以及论文的组织结构。 第二章:根据包过滤系统的设计目标,给出总体设计方案,同时分析包过滤系统与其它子系统间的关系。 第三章:分析Windows2000网络体系结构,结合Windows2000操作系统分析比较几种流行的数据包截获技术,对Windows2000下NDIS协议驱动程序的实现原理进行了深入的探讨,并详细描述了本系统的数据包截获方法。 第四章:基于过滤规则的形式化定义理论,推导出本系统的包过滤规则,对现有的过滤规则匹配算法进行了一些改进工作,同时针对过滤规则的一致性问题,给出了一个一致性控制算法的设计。 第五章:分析了发送、接收数据包的存储结构及数据包的具体解析过程,详细描述了基于TCP,UDP及ICMP协议的认证过程。 第六章:分析各子系统之间的关系并给出了接口的定义。 第七章:总结了本论文所做的工作,并对进一步的研究与实现做了深入的展望。
其他文献
该论文在深入分析"现代远程教育关键技术与支撑服务系统建设和天地网结合项目"子专题网上教育结算系统研究成果的基础上,在导师的悉心指导下,结合部分个人研究观点,针对网上
论文全文共分为五章.第一章简述了管理信息系统的相关概念、特点,论述了管理信息系统的应用现状及发展趋势,阐述了论文进行的背景及意义.第二章从管理信息系统的战略规划、应
鉴于目前GIS领域存在着上述的问题,空间数据库理论的研究成为GIS软件发展的一个关键问题,空间数据模型和空间对象运算的研究是空间数据库理论最基本最核心的问题,用代数的形
计算机支持的协同工作CSCW(Computer Supported Cooperation Work)融会了计算机的交互性、网络的分布性以及多媒体的综合性,使群体成员在时间和空间上分布的情况下相互通信、
该文讨论了利用Petri网建模和进行计算机网络性能评价的方法.全文共分五个部分:第一章,引论,主要介绍计算机网络性能评价的方法,Petri网理论的发展与应用以及随机Petri网理论
迅猛发展的网络信息技术,正在影响和改变着人们的工作、学习和生活方式.随着数字校园建设的不断深入,基于校园网的应用服务急剧增加.然而,各个应用服务都有自己独立的一套安
随着计算机网络技术和通信技术的进一步发展,人们不仅对家居的自动化和信息化程度要求越来越高,而且对家用设备控制的灵活性以及对外部信息获取的便捷性提出了更高的要求.这
数字水印是一种嵌入到图像、视频或者音频数据中的不可见标志,通过对水印信息的检测可达到保护多媒体数据版权的目的.基于数字水印的图片版权保护具有显式水印和隐式水印两种
论文分为以下七个章节介绍研究的详细过程:第一章简要介绍了"基于角色的访问控制模型的研究"课题的意义和目的,阐述了论文所要研究的主要内容,分析了三种访问控制策略的特点,
该文从理论上研究和探讨了分布式环境下组件化的CNGIS,刚C++语言、COM/DCOM和ASP等技术设计并实现了基于Client/Server与Browser/Server混合方式的CNGIS,最后对CNGIS的进行了