毕业设计(论文)-IP地址防盗工具的开发.doc_第1页
毕业设计(论文)-IP地址防盗工具的开发.doc_第2页
毕业设计(论文)-IP地址防盗工具的开发.doc_第3页
毕业设计(论文)-IP地址防盗工具的开发.doc_第4页
毕业设计(论文)-IP地址防盗工具的开发.doc_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业设计IP地址防盗工具的开发吉林建筑大学2015年6月毕业设计IP地址防盗工具的开发学生:指导教师:专业:软件工程所在单位:计算机科学与工程学院答辩日期:2015年6月19日-I-摘摘要要在局域网(LAN)管理中,IP地址的分配、使用和防盗是一件非常困难的工作。一些网络用户为了取得重要的访问权限,经常进行IP地址盗用。此外,一些恶意破坏者为了达到逃避、追踪、隐藏身份的目的,也经常采用IP地址盗用的手段。种种IP盗用现象阻碍了正常网络应用的开展,对网络的正常运行带来了极大的负面影响。围绕局域网IP地址防盗问题,有多种解决方案,但这些方案中大部分需要网络设备支持,而对于一个建设较早或选用中低端设备的局域网来讲,是无法实现的。本设计借鉴了网络安全领域中ARP欺骗技术的原理,使用基于ARP伪装技术设计并实现一种IP地址防盗系统,该系统将实现ARP监听、ARP截断功能,并实现IP-MAC地址绑定,从而保证IP地址不被盗用。在本论文中,首先着重介绍课题的研究意义以及IP地址防盗研究现状,其次介绍开发平台、开发语言、开发环境等,接下来是需求分析,介绍了本次设计的目的及性能要求,本系统分为四个主要模块,即用户管理模块、ARP监听模块、ARP截断模块、IP-MAC绑定模块,并对四个模块分别进行详细设计、代码实现和系统测试。关键词关键词局域网;局域网;TCPIP协议;协议;IP地址盗用;地址盗用;ARP伪装技术伪装技术-II-AbstractInthelocalareanetwork(LAN)managementIPaddressallocationuseandsecurityisaverydifficultjob.SomeInternetuserstoachieveimportantaccessIPaddressembezzlementoften.InadditionsomeevildudesinordertoachievethepurposeofescapetrackinghiddenidentityalsooftenusethemeansofIPaddressembezzlement.AvarietyofIPtheftphenomenonhinderedthenormalnetworkapplicationdevelopmentforthenormaloperationofthenetworkhasbroughtgreatnegativeeffects.AroundtheLANIPaddresssecurityissuestherearemultiplesolutionsbutmostofthesesolutionsneedtonetworkequipmentsupportandforaconstructionearlyorlocalareanetwork(LAN)choosemid-rangeequipmentcouldnotbeachieved.ThisdesigndrawsontheprincipleofARPdeceptiontechnologyinnetworksecurityfieldusebasedonARPcamouflagetechnologywasdesignedandimplementedanIPaddresssecuritysystemthesystemwillimplementARPARPtruncationfunctionmonitoringandimplementtheIP-MACaddressbindingtoensurethattheIPaddressisnotstolen.InthisthesisfirstintroducestheresearchsignificanceaswellastheIPaddresssecurityresearchstatusquosecondlyintroducesthedevelopmentplatdevelopmentlanguageanddevelopmentenvironmentthendesignedfortheneedsanalysisthispaperintroducesthepurposeofthisdesignandperancerequirementsthissystemisdividedintofourmainmoduletheusermanagementmoduleARPmonitoringmoduleARPtruncationmoduleIP-MACbindingmoduleandthefourmodulesrespectivelyaretheoveralldesigndetaileddesigncoderealizationandsystemtestphase.KeywordsLAN;TCPIPprotocol;IPaddressembezzlement;ARPcamouflagetechnology吉林建筑大学毕业设计(论文)-III-目录摘摘要要.IABSTRACT.II第第1章章绪论绪论.11.1选题的背景.11.2课题研究意义和目的.11.3IP防盗研究现状.11.4本文的主要工作.2第2章系统开发工具及开发平台.32.1开发平台.32.1.1Eclipse简介.32.1.3ADO技术简介.32.1.4BS结构简介.42.2开发语言.42.3数据库简介.52.4运行环境.62.4.1软件运行平台.62.4.2硬件运行平台.62.4.3网络环境.6第第3章章IP地址防盗技术分析地址防盗技术分析.73.1TCPIP协议概述.73.2IP地址与MAC地址介绍.83.2.1MAC地址.83.2.2IP地址.93.3IP地址盗用的原理.93.4IP地址盗用的方式.9第第4章章系统分析系统分析.114.1系统简介.114.2系统目标.114.3性能要求.124.4系统研究方法.124.5系统流程图.13第第5章章总体设计总体设计.145.1系统主框功能解析.145.2系统的详细设计.145.2.1用户管理模块.145.2.2ARP监听模块.15吉林建筑大学毕业设计(论文)-IV-5.2.3ARP截断模块.165.2.4IPMAC绑定模块.175.3数据库设计概述.175.3.1数据库概述.175.3.2数据库设计及实现过程.18第第6章章系统测试系统测试.216.1系统测试概述.216.2系统登录测试.216.3用户管理模块测试.22总结总结.24致谢致谢.25参考文献参考文献.26吉林建筑大学毕业设计(论文)-1-第第1章章绪论绪论1.1选题的背景IP地址盗用是指盗用者使用未经授权的IP地址来配置上网。众所周之,IP地址的盗用对网络的正常运行是十分有害的。一方面,非法用户盗用合法用户的IP地址以获得特殊的访问权限;另一方面,非法用户盗用未分配的IP地址,对正常的网络运行进行破坏。因此,找出在通用网络模型下IP地址的防盗方法是十分有必要的。盗用技术的发展与反盗用技术的进步是一个此长彼消、互相促进的过程。要很好解决这个问题,一方面需要依靠反盗.用技术的不断提高,另一方面要不断地提高网络的管理水平,研究新的网络技术。1.2课题研究意义和目的目前IP地址盗用是一个普遍存在的问题一直困扰着广大的网络管理人员。在局域网环境下IP地址盗用更加频繁解决的难度也较大,还影响着整个局域网内信息化的进程。局域网环境下IP地址防盗因此变得尤为重要,因此本课题将针对局域网环境内IP地址防盗工具的开发进行研究。本论文以解决IP地址盗用问题为出发点,仔细研究基于ARP伪装技术的防盗系统,针对局域网的网络结构,设计ARP监听、ARP截断、IP-MAC绑定模块,编程出基于BS结构的具有监听、截断网络通信功能的防盗系统,从而防止局域网内IP地址盗用。1.3IP防盗研究现状长期以来,有许多网络管理人员和网络专家对IP地址盗用问题提出了各种解决办法,但这些解决方案多数在防止IP盗用的彻底性和对网络性能的低干扰性等方面各有所长,很难全面兼顾。常见的IP防盗方案是IP地址、MAC地址的绑定或者路由器隔离技术建立的IP-MAC二元模型,虽然能够解决静态修改IP地址方式的IP盗用问题,但对于成对修改IP、MAC地址无能为力。其它防盗方案还有利用防火墙与代理服务器相结合的方案或利用在系统中增加透明网关,建立的IP-MAC-USER三元模型,对于非法用户盗用内部网合法用户IP地址能为力,并且使用代理服务器访问外部网络很容易产生问题,在一定程度上会影响用户访问网络的速度。根据以上分析,为彻底杜绝IP地址盗用,也为了使网络性能的干扰降低,我们需要寻找一种新的能够有效解决IP地址盗用问题的办法。吉林建筑大学毕业设计(论文)-2-1.4本文的主要工作本文的研究工作体现在以下几个方面:1.分析了解已有的IP地址防盗用技术和防盗用系统,总结遇到的问题及解决问题的方法,对IP地址防盗方案进行分析、分类。2.在深入了解TCPIP协议和以太网基本理论的毕础上,对网络中的数据传输进行分析,通过详细研究基于ARP伪装技术的IP地址防盗用到系统并针对局域网的网络结构模型,做出一个能够有效解决局域网内IP地址盗用问题的系统。3.利用本文提出的IP地址防盗技术,采用BS结构和Java编程语言,实现具有实时监听、阻断通信功能的防盗系统。吉林建筑大学毕业设计(论文)-3-第2章系统开发工具及开发平台2.1开发平台2.1.1Eclipse简介Eclipse平台是一个具有一组强大服务的框架,这些服务支持插件,比如Java开发环境插件(JDT)、插件开发环境(PDE)和其他的第三方插件(Newtool)。它由几个主要的部分构成:平台运行库、工作区、工作台、团队支持和帮助。平台运行库是内核,它在启动时检查已安装了哪些插件,并创建关于它们的注册表信息。为降低启动时间和资源使用,它在实际需要任何插件时才加载该插件。除了内核外,其他每样东西都是作为插件来实现的。工作区是负责管理用户资源的插件。这包括用户创建的项目、那些项目中的文件,以及文件变更和其他资源。工作区还负责通知其他插件关于资源变更的信息,比如文件创建、删除或更改。工作台为Eclipse提供用户界面。它是使用标准窗口工具包(SWT)和一个更高级的API(JFace)来构建的;SWT是Java的SwingAWTGUIAPI的非标准替代者,JFace则建立在SWT基础上,提供用户界面组件。SWT已被证明是Eclipse最具争议的部分。SWT比Swing或SWT更紧密地映射到底层操作系统的本机图形功能,这不仅使得SWT更快速,而且使得Java程序具有更像本机应用程序的外观和感觉。使用这个新的GUIAPI可能会限制Eclipse工作台的可移植性,不过针对大多数流行操作系统的SWT移植版本已经可用。Eclipse对SWT的使用只会影响Eclipse自身的可移植性使用Eclipse构建的任何Java应用程序都不会受到影响,除非它们使用SWT而不是使用SwingAWT。2.1.3ADO技术简介因为本次课程设计的数据库的连接是ADO完成的,所以在此对ADO技术作一下简单的介绍。ADO是Microsoft目前主要的数据存取技术,从1997年Microsoft推出ADO的第一个版本之后,ADO的整体架构并没有太大的改变。不过在每一个新的ADO版本之中,Microsoft不断地改善ADO的执行效率,提供更多的功能,持续增加ADO的稳定性,并且让ADO能够存取更多种类的数据源。ADO是Microsoft提出的各种数据存取技术的演化结果,因为随着数据日益复杂,数据存取技术也必须不断地进步以适应应用系统的需求。目前,虽然ADO是Windows平台存取数据的标准技术,不过ADO也将会继续演变。吉林建筑大学毕业设计(论文)-4-ADO存取数据的最大特点是易用性非常好,学习起来非常快,能极大地提高开发效率,可以大大地减少程序员在数据库连接上所花费的时间,让程序将主要精力集中在其它方面。2.1.4BS结构简介BS结构(BrowserServer,浏览器服务器模式),是WEB兴起后的一种网络结构模式,WEB浏览器是客户端最主要的应用软件。这种模式统一了客户端,将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用。客户机上只要安装一个浏览器(,如NetscapeNavigator或InternetExplorer,服务器安装SQLServer、Oracle、MYSQL等数据库。浏览器通过WebServer同数据库进行数据交互。由于ClientServer结构存在的种种问题,因此人们又在它原有的基础上提出了一种具有三层模式(3-Tier)的应用系统结构浏览器服务器(BrowserServer)结构。BrowserServer结构是伴随着因特网的兴起,对ClientServer结构的一种改进。从本质上说,BrowserServer结构也是一种ClientServer结构,它可看作是一种由传统的二层模式ClientServer结构发展而来的三层模式ClientServer结构在Web上应用的特例。BrowserServer结构主要是利用了不断成熟的Web浏览器技术:结合浏览器的多种脚本语言和ActiveX技术,用通用浏览器实现原来需要复杂专用软件才能实现的强大功能,同时节约了开发成本。BS最大的优点就是可以在任何地方进行操作而不用安装任何专门的软件,只要有一台能上网的电脑就能使用,客户端零安装、零维护。系统的扩展非常容易。BS结构的使用越来越多,特别是由需求推动了AJAX技术的发展,它的程序也能在客户端电脑上进行部分处理,从而大大的减轻了服务器的负担;并增加了交互性,能进行局部实时刷新。2.2开发语言本系统是采用BS结构因此应用级开发语言采用的是脚本语言ASP(ActiveServerPage),应用程序中的客户端脚本采用的是Javascript。之所以选择ASP是因为ASP具有以下优点:(1)可以直接嵌入到HTML代码中,与HTMLSCRIPT等达到完美的结合;(2)ASP是面向对象的可扩展组件功能的交互语言。组建的引用,极大的吉林建筑大学毕业设计(论文)-5-方便了ASP的使用;(3)用ADO组件轻松实现数据库的存取;(4)通过服务器动态的处理,因此不在存在潜在的脚本兼容的问题;(5)客户端只能看到动态提供的HTML文件,从而增强了安全性。但是由于ASP没有提供对网络管理设备的直接访问机制,因此必须首先开发出网络管理程序。2.3数据库简介MYSQL是一个开放源码的小型关联式数据库管理系统,开发者为瑞典MYSQLAB公司。MYSQL被广泛地应用在Internet上的中小型网站中。由于其体积小、速度快、总体拥有成本低,尤其是开放源码这一特点,许多中小型网站为了降低网站总体拥有成本而选择了MYSQL作为网站数据库。MYSQL的特性:1.使用C和C+编写,并使用了多种编译器进行测试,保证源代码的可移植性。2.支持AIX、FreeBSD、HP-UX、Linux、MacOS、NovellNetware、OpenBSD、OS2Wrap、Solaris、Windows等多种操作系统。3.为多种编程语言提供了API。这些编程语言包括C、C+、Python、Java、Perl、PHP、Eiffel、Ruby和Tcl等。4.支持多线程,充分利用CPU资源。5.优化的SQL查询算法,有效地提高查询速度。6.既能够作为一个单独的应用程序应用在客户端服务器网络环境中,也能够作为一个库而嵌入到其他的软件中。7.提供多语言支持,常见的编码如中文的GB2312、BIG5,日文的Shift_JIS等都可以用作数据表名和数据列名,提供TCPIP、ODBC和JDBC等多种数据库连接途径,提供用于管理、检查、优化数据库操作的管理工具。8.支持大型的数据库。可以处理拥有上千万条记录的大型数据库,支持多种存储引擎。9.MySQL使用标准的SQL数据语言形式并且对PHP有很好的支持,PHP是目前最流行的Web开发语言。10.在线DDL更改功能,复制全局事务标识,复制无崩溃从机,复制多线程从机。吉林建筑大学毕业设计(论文)-6-2.4运行环境2.4.1软件运行平台考虑到微软Windows操作系统的易维护性和通用性,为了使IP防盗用系统易实施、低成本,我们选择了Windows9xNT4.0Windows2000为IP防盗用系统的运行平台,且该系统用户界面友好,易学易用。2.4.2硬件运行平台CPU:P100或以上。内存:16M或以上。显卡:普通VGA显卡。显示器:普通彩色显示器。键盘:普通标准键盘。鼠标:机械鼠标。2.4.3网络环境由于系统为BS模式,所以要求在网络环境下运行,结合本系统的网络数据流量不大,10Mbps的网络就足够了。当前的网络协议都能够满足这个要求,所以对网络环境没有特殊的要求。以上是本系统最低配置要求,在高配置的机器环境下会获得更好的运行效果。吉林建筑大学毕业设计(论文)-7-第第33章章IPIP地址防盗技术分析地址防盗技术分析3.1TCPIP协议概述TCPIP协议(TransferControlProtocolInternetProtocol)叫做传输控制网际协议,此协议是国际互联网络的基础。下面我们介绍TCPIP协议的基本理论和层次结构。1.TCPIP协议TCPIP是用于计算机通信的一组协议,我们通常称它为TCPIP协议族。它是70年代中期美国国防部为其ARPANET广域网开发的网络体系结构,和协议标准。以它为基础组件的Internet是目前国际上规模最大的计算机网络,正因为Internet的广泛使用,使得TCPIP成了事实上的标准1。TCPIP是目前校园网和企业网中使用的基本通信协议。TCPIP实际上是一组协议,它包括各种功能的协议,如:远程登录(TELNET)、文件传输(FTP)和简单邮件传输协议(SMTP)等,而TCP协议和IP协议是保证数据完整传输的两个基本的通信协议。因此,通常所说TCPIP不单单是TCP和IP3。2.基于TCPIP的数据传输过程TCPIP协议的基本传输单位是数据包(dategrm),TCP协议负责把数据分成若干个数据包,并给每个数据包加上包头(就像给一封信加上信封),包头上有相应的编号,以保证在数据接收端能将数据还原为原来的格式,IP协议在每个包头上再加上接收端主机地址,这样数据找到自己要去的地方(就像信封要写明地址一样),如果传输过程中出现数据丢失、数据失真等情况,TCP协议会自动要求数据重新传输,并重新组包。总之,IP协议保证数据的传输,TCP协议保证数据传输的质量。TCPIP协议数据的传输基于TCPIP协议的四层结构:应用层、传输层、网络层、接口层,数据在传输时妹通过一层就要在数据上加上包头,其中的数据供接收端同一层协议使用,而在接收端,没经过一层要把用过的包头去掉,这样来保证传输数据的格式完全一致。TCPIP是同ISOOSI模型等价的1。当一个数据单元从网络应用程序下流到网络接口卡,它通过了一系列的TCPIP模块。这其中的每一步,数据单元都会同网络另一端对等TCPIP模块所需的信息一起打成包。这样当数据最终传到网卡时,它成了一个标准的以太帧(假设物理网络是以太网)。而接收端的TCPIP吉林建筑大学毕业设计(论文)-8-软件通过剥去以太网帧并将数据上传输过TCPIP栈来为处于接手状态的应用程序重新恢复原始数据(一种最好的了解TCPIP工作实质的方法,是使用胎侧程序来观察网络中的到处流动的帧中被不同TCPIP模块所加上的信息)。为了勾勒TCPIP在现实网络中所扮演的角色,考虑当HTTP(超文本传输协议)的Web浏览器从连接在Internet上的Web服务器上获取一页HTML数据时所发生的情况。为形成同Web浏览器的虚链路,浏览器使用一种被抽象地成为套接口(socket)的高层软件。为了获取web页,它通过向套接口写入HTTPGET命令来向Web服务器发出该指令。接下来套接口软件使用TCP协议向web服务器发出包含GET命令的字节流和位流,TCP将数据分段并将各独立段传到IP模块,该模块将数据段转换成数据报并发送给web服务器。如果留咯暗器和服务器运行在不同物理网络的计算机上(一般情况如此),数据报从一个网络传到另一个网络,知道抵达服务器所在的网络。最终,数据被传输到目的地址并被重新装配,这样Web服务器通过读自己的套接口来获得数据主干,并进而查看连续的数据流。对浏览器和服务器来说,数据只是在这一端写入套接口而在另一端出现,但这底下发生了各种复杂的交互。TCPIP就是这样将许多小网联成一个大网。这个大网也就是Internet.校园网或局域网上提供应用程序所需要的相互通信的服务。3.23.2IP地址与MAC地址介绍3.2.1MAC地址MAC地址也叫物理地址、硬件地址或链路地址,包含在数据链路层使用的帧中,它是最低一级的地址。由网络设备制造商生产时写在硬件(如网络接口卡)内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。以太网使用写在网络接口卡(NIC)上的6字节(48位)16进制数表示MAC地址。通常表示为12位16进制数,每2位16进制数之间用冒号隔开,例如一个MAC地址表示为00:80:C8:F8:30:74。其中前6位16进制数代表网络硬件制造商的编号,它由IEEE(InstituteofElecticalandElectricalandElictronicsEngineers)分配,而后6位16进制数F8:30:74代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址4。吉林建筑大学毕业设计(论文)-9-3.2.2IP地址IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。IP地址由4字节八位二进制数(0-255任意证书)构成,用点分割。如5就是一个IP地址,这种写法叫点分十进制格式。IP地址由网络地址和主机地址两部分组成,分配给这两部分的位数随地址类(A类、B类、C、类等)的不同而不同。网络地址用于路由选择,而主机地址用于在网络或子网内部寻找一台单独的主机。IP地址使得来自原地址的数据通过路由而传送到达目的地址变为可能。对于网络上的某一设备,如一台计算机或一台路由器,其IP地址可变(但必须唯一)即一台设备可以使用不同的IP地址,而MAC地址不可变。3.3IP地址盗用的原理IP地址盗用就是盗用者将本机的IP地址修改为本子网内的另外一个合法用户的IP地址或为分配的IP地址,然后利用该IP地址去访问网络。这样,一切基于该IP地址的控制或计费都会发生错误,从而影响合法用户的网络正常使用。Internet所使用的协议是基于TCPIP的,而这些协议通常是对用户开放的,也就是说用户自己就可以任意修改地址。当网络环境中的主机X处于关机状态时,主机Y就可以使用X的IP地址登录并进行各种Internet访问。在网络中,每一台主机都有一个ARP缓存表,存有这台主机与网络中与之相联系的其它主机的IP-MAC对应关系。当传送数据时,主机通过查询ARP高速缓存找到目的地址的IP-MAC对应关系,这就是主机之间的数据传送。而ARP高速缓存中的数据是不断更新的,经过几分钟就更新一次,因此当ARP高速缓存中某台主机的IP-MAC对应关系过期后,就要发出一条ARP请求报文用以刷新。这样当目的主机关机后,盗用主机即可伪装成目的主机接收ARP,即盗用IP地址2。3.4IP地址盗用的方式1.静态修改IP地址对于任何一个TCPIP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCPIP或修改TCPIP配置时,实用的不是授权机构分配的IP地址。就形成了IP地址盗用。由于IP地址是一个逻辑地址,是一个需要用户设置的值,因此无法限制用户对于IP地址的静态修改,而使用DHCP服务器动态分配IP地址,又会带来其它管理问题。吉林建筑大学毕业设计(论文)-10-2.修改IP地址、MAC地址对MAC地址是设备的硬件地址,对于以太网来说,即俗称的网卡地址。每一个网卡的MAC地址在所有以太网设备重必须是唯一的,它由IEEE分配,固化在网卡上,一般不能随意改动。但是一些兼容网卡的MAC地址却可以使用配置程序修改。、另外,对于那些MAC地址不能直接修改的网卡,用户还可以通过软件修改MAC地址,即通过修改底层网络软件达到欺骗上层网络软件的目的。MAC地址的可修改性,为承兑修改MAC地址提供了条件,这样能更好的隐藏其真实身份,不易被发现。3.动态修改IP地址对于一些黑客高手来说,他们直接编写程序在网络上收发数据包,绕过上层网络软件,动态修改自己的IP地址(或IP-MAC地址对),达到欺骗的目的。吉林建筑大学毕业设计(论文)-11-第第4章章系统分析系统分析4.1系统简介IP地址防盗用工具是一个针对局域网内IP地址盗用问题而开发出的盗用系统,其宗旨是保证局域网内用户IP地址的安全,并对非法用户进行监听和阻断。4.2系统目标1.制定系统使用计划在调查研究和用户需求分析的基础上,我确立了该系统的目标和要求。该系统应能达到内容制定的合理性和全面性、数据库管理的科学性、数据更新的及时性、各条信息的真实性的目标。同时,保证用户查询IP-MAC地址绑定的速度,并保证数据的查找、更新和维护。那么我们就必须实现以下功能:管理员管理(添加新的管理员、各管理员修改密码)、用户管理(添加用户、修改密码)、ARP监听模块(ARP地址解析、实时监听)、ARP截断模块(发送干扰包、切断盗用主机与网关的通信)、IP-MAC绑定模块(添加IP开关状态标志)。2.数据入库管理当有新的信息需要存档时,即进行新信息的入库操作。也就是详细记录每一条信息的情况,切记要保证它的真实性。3.数据更新管理当有新的用户信息或者用户的信息有了新的变化时,要及时更新,同时要确保信息的准确性和保密性,并存档。4.查询报表生成并输出以下主要报表:1)用户信息报表;2)用户IP地址信息报表;3)用户MAC地址信息报表;4)用户IP-MAC地址绑定报表;吉林建筑大学毕业设计(论文)-12-4.3性能要求1.准确性:要求信息在输入时要严格防错和校验,冗余数据处理时由程序自动更新,以保证数据的准确性和一致性。2.真实性:要求每位教师的信息都要严格按照实际情况存档。3.保密性:要求遵守使用权限和采用令等保密措施,并具有自动连接数据库的功能。4.较快的响应速度:做到实时响应,有汉字提示,人机对话界面友好,简单方便操作。开发项目成本分析系统的目的是为了方便项目负责人的录入、查询和统计报表。如果操作复杂,就失去了推广价值,因为这个系统是面向没有计算机使用基础的普通用户。5.打印报表符合要求:打印报表整洁、清晰、美观。6.系统可扩充、易维护。4.4系统研究方法在IP防盗用软件运行的系统上开启Web服务,采用JSP技术开发一个BS模式的Web数据库系统,使用户可以经过必要的用户、口令认证后,用浏览器访问IP-MAC地址库,管理IP地址开关状态标志。通过以上方案的实施即实现了基于IP-MAC-USER三元素的IP地址防盗系统,可对成对修改IP-MAC地址的IP地址盗用方式进行有效防范。(1)ARP协议分析ARP(地址解析协议)用于将IP地址映射为硬件地址(MAC地址),它是TCPIP协议组中的一个非常重要的协议,在OSI七层网络模型中,网络层下面是数据链路层,为了它们可以互通,需要转换协议。ARP(地址解析协议)用于把网络层(第三层)地址映射到数据链路层(第二层)地址,RARP(反向地址解析协议)则反之。网络层地址是由网络管理员定义的抽象映射,它不去关心下层是哪种数据链路层协议。然而,网络接口只能根据第二层地址来互相通信,第二层地址通过ARP从第三层地址得到。并不是发送每个数据包都需要进行ARP请求,ARP应答被缓存在本地的ARP表中,这样就减少了网络中的ARP包5。(2)ARP伪装技术利用ARP协议的无认证特性,假设主机Q与X,Y在同一局域网内,Y向X发送ARP应答后,Q伪装成Y,再向X发送一个以为源地址的ARP包或向Y发一个以为源地址的ARP包,就会更新X或Y的ARP缓存表,使X将IPy的MAC地址解析为MACq或使Y将IPx的地址解析吉林建筑大学毕业设计(论文)-13-为MACq,这就是ARP伪装技术。Q应用ARP伪装技术修改X和Y的ARP缓存表后,X和Y发给对方的IP数据报都会发向MAC地址MACq.若MACq为网络内不存在的空MAC地址,则X,Y可以继续向对方发IP数据包,但对方收不到,X,Y之间的网络通信无法实现,本文称之为ARP截断。基于ARP伪装技术的IP防盗用方法就是采用ARP截断的方法,使IP盗用主机无法进行网络通信,从而实现IP地址防盗用5。4.5系统流程图系统流程图表达的是在系统各部件(硬件与软件)中信息流动情况,这个流程图只描述信息如何流动,不对信息进行加工处理。系统流程图是高度概括的模型,不像程序流程图,需对信息进行加工处理,必须描述详细的控制过程。系统流程图与程序流程图均使用国家标准相同的符号。IP地址防盗工具的系统流程图如图4-1所示:图4-1IP地址防盗工具的系统流程图吉林建筑大学毕业设计(论文)-14-第第5章章总体设计总体设计5.1系统主框功能解析该系统在登录后,通过主界面选择,进入各功能模块。系统具有用户管理模块、ARP监听模块、ARP截断模块、IP-MAC绑定模块四大功能模块,其框图如图5-1所示:图5-1系统系统功能框架图5.2系统的详细设计系统主要由四大功能模块组成,本节就四大功能模块的公共进行详细的分析与解释。5.2.1用户管理模块系统的用户管理部分主要是系统的管理员维护部分,主要涉及到以下三个方面,从图5-2中可看到:吉林建筑大学毕业设计(论文)-15-图5-2系统用户管理模块功能图1.添加用户部分:显示原始管理员情况记录,可增加新用户、修改用户、增加新用户时,需填写所有信息,各项信息不得为空。保存后,将存入到数据库中;新用户原始密码为000000。2.用户查询部分:用当前用户名称,用户输入账号和密码后,可以查询到自己的IP地址和MAC地址以及IP-MAC绑定地址。5.2.2ARP监听模块ARP地址解析是网络主机每次进行TCPIP通信所必须的环节。ARP缓存表中的每条记录都是通过收发ARP包建立起来的。而且记录过一段时间后会失效需要不断地收发ARP包来更新ARP缓存表。另外,ARP请求包是一个广播包,即使在交换以太网环境下也能被同一广播域的所有主机收到。因此,实施ARP包监听的方法能够发现IP地址盗用。此模块采用网络捕包技术实时监听局域网上的ARP包,从捕获到的ARP包中提取发包方的地址对(即ARP包中的源地址),并将其在子网IP-MAC地址库中对比。如IP-MAC地址库中无此IP地址记录,即为非法用户盗用未分配的IP地址,将非法用户的MAC及盗用IP、目标IP、盗用时间记入盗用日志,并启动ARP截断模块对其实施ARP截断;如IP-MAC地址库中有发包方的IP地址记录进一步比较MAC地址。如MAC地址不一致则为非法用户盗用合法用户的IP地址,记录盗用日志,并启动ARP截断模块对其实施ARP截断;如MAC地址一致,此ARP包为非IP盗用主机所发,其网络通信为正常网络访问5。如图5-3所示:吉林建筑大学毕业设计(论文)-16-图5-3ARP监听模块功能图5.2.3ARP截断模块此模块采用ARP伪装技术对IP盗用主机实施ARP截断。由于IP盗用的目的在于通过网关访问子网外的主机因此ARP截断只要切断盗用主机与网关的通信即可。具体过程是ARP截断模块向盗用主机发一个以网关IP地址和一个不存在的MAC地址为源地址的ARP干扰包,改变盗用主机的ARP缓存表,使其产生对网关IP的ARP解析错误;再向网关发一个ARP干扰包,使网关对被盗用IP的ARP解析不再指向盗用主机的MAC地址。这样,盗用主机与网关之间的通信无法进行也就无法访问外部网络5。如图5-4所示:图5-4ARP截断模块功能图吉林建筑大学毕业设计(论文)-17-5.2.4IPMAC绑定模块在IPMAC绑定模块中,建立了网内合法用户的IP地址-MAC地址开关状态标志,即记录有合法用户的IP地址和MAC地址,IP开关状态标志由用户自行管理。当用户要退出网络时,访问IP-MAC地址库,将分配给它的IP地址所对应的开关状态标志项设为关闭;当用户重新使用网络时,再次访问IP-MAC地址库将开关状态标志打开5。如图5-5所示:图5-5IPMAC绑定模块功能图随着技术的发展,有些IP盗用者采用修改主机MAC地址的方法,来避开IP防盗用系统。虽然修改MAC并不容易,但IP防盗用系统也应对其防范。对于修改MAC的盗用方法,可在子网的IP-MAC地址库中增加一项IP开关状态标志,此标志项由用户自行管理,当用户要退出网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论