软件工程毕业论文-IP地址防盗工具的开发_第1页
软件工程毕业论文-IP地址防盗工具的开发_第2页
软件工程毕业论文-IP地址防盗工具的开发_第3页
软件工程毕业论文-IP地址防盗工具的开发_第4页
软件工程毕业论文-IP地址防盗工具的开发_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业设计 IP 地址防盗工具的开发 范仁东 吉林建筑大学 2015 年 6 月 毕业设计 IP 地址防盗工具的开发 学 生 范仁东 指导教师 富倩 专 业 软件工程 所在单位 计算机科学与工程学院 答辩日期 2015 年 6 月 19 日 I 摘摘 要要 在局域网 LAN 管理中 IP 地址的分配 使用和防盗是一件非常困难的工 作 一些网络用户为了取得重要的访问权限 经常进行 IP 地址盗用 此外 一 些恶意破坏者为了达到逃避 追踪 隐藏身份的目的 也经常采用 IP 地址盗用 的手段 种种 IP 盗用现象阻碍了正常网络应用的开展 对网络的正常运行带来 了极大的负面影响 围绕局域网 IP 地址防盗问题 有多种解决方案 但这些方案中大部分需要 网络设备支持 而对于一个建设较早或选用中低端设备的局域网来讲 是无法实 现的 本设计借鉴了网络安全领域中 ARP 欺骗技术的原理 使用基于 ARP 伪装 技术设计并实现一种 IP 地址防盗系统 该系统将实现 ARP 监听 ARP 截断功能 并实现 IP MAC 地址绑定 从而保证 IP 地址不被盗用 在本论文中 首先着重介绍课题的研究意义以及 IP 地址防盗研究现状 其 次介绍开发平台 开发语言 开发环境等 接下来是需求分析 介绍了本次设计 的目的及性能要求 本系统分为四个主要模块 即用户管理模块 ARP 监听模块 ARP 截断模块 IP MAC 绑定模块 并对四个模块分别进行详细设计 代码实现 和系统测试 关键词关键词 局域网 局域网 TCP IP 协议 协议 IP 地址盗用 地址盗用 ARP 伪装技术伪装技术 II Abstract In the local area network LAN management IP address allocation use and security is a very difficult job Some Internet users to achieve important access IP address embezzlement often In addition some evil dudes in order to achieve the purpose of escape tracking hidden identity also often use the means of IP address embezzlement A variety of IP theft phenomenon hindered the normal network application development for the normal operation of the network has brought great negative effects Around the LAN IP address security issues there are multiple solutions but most of these solutions need to network equipment support and for a construction early or local area network LAN choose mid range equipment could not be achieved This design draws on the principle of ARP deception technology in network security field use based on ARP camouflage technology was designed and implemented an IP address security system the system will implement ARP ARP truncation function monitoring and implement the IP MAC address binding to ensure that the IP address is not stolen In this thesis first introduces the research significance as well as the IP address security research status quo secondly introduces the development platform development language and development environment then designed for the needs analysis this paper introduces the purpose of this design and performance requirements this system is divided into four main module the user management module ARP monitoring module ARP truncation module IP MAC binding module and the four modules respectively are the overall design detailed design code realization and system test phase Key words LAN TCP IP protocol IP address embezzlement ARP camouflage technology 吉林建筑大学毕业设计 论文 III 目 录 摘摘 要要 I ABSTRACT II 第第 1 章章 绪论绪论 1 1 1 选题的背景 1 1 2 课题研究意义和目的 1 1 3 IP 防盗研究现状 1 1 4 本文的主要工作 2 第 2 章 系统开发工具及开发平台 3 2 1 开发平台 3 2 1 1 Eclipse 简介 3 2 1 3 ADO 技术简介 3 2 1 4 B S 结构简介 4 2 2 开发语言 4 2 3 数据库简介 5 2 4 运行环境 6 2 4 1 软件运行平台 6 2 4 2 硬件运行平台 6 2 4 3 网络环境 6 第第 3 章章 IP 地址防盗技术分析地址防盗技术分析 7 3 1 TCP IP 协议概述 7 3 2 IP 地址与 MAC 地址介绍 8 3 2 1 MAC 地址 8 3 2 2 IP 地址 9 3 3 IP 地址盗用的原理 9 3 4 IP 地址盗用的方式 9 第第 4 章章 系统分析系统分析 11 4 1 系统简介 11 4 2 系统目标 11 4 3 性能要求 12 4 4 系统研究方法 12 4 5 系统流程图 13 第第 5 章章 总体设计总体设计 14 5 1 系统主框功能解析 14 5 2 系统的详细设计 14 5 2 1 用户管理模块 14 5 2 2 ARP 监听模块 15 吉林建筑大学毕业设计 论文 IV 5 2 3 ARP 截断模块 16 5 2 4 IP MAC 绑定模块 17 5 3 数据库设计概述 17 5 3 1 数据库概述 17 5 3 2 数据库设计及实现过程 18 第第 6 章章 系统测试系统测试 21 6 1 系统测试概述 21 6 2 系统登录测试 21 6 3 用户管理模块测试 22 总结总结 24 致谢致谢 25 参考文献参考文献 26 吉林建筑大学毕业设计 论文 1 第第 1 章章 绪论绪论 1 1 选题的背景 IP 地址盗用是指盗用者使用未经授权的 IP 地址来配置上网 众所周之 IP 地址的盗用对网络的正常运行是十分有害的 一方面 非法用户盗用合法用户的 IP 地址以获得特殊的访问权限 另一方面 非法用户盗用未分配的 IP 地址 对 正常的网络运行进行破坏 因此 找出在通用网络模型下 IP 地址的防盗方法是 十分有必要的 盗用技术的发展与反盗用技术的进步是一个此长彼消 互相促进 的过程 要很好解决这个问题 一方面需要依靠反盗 用技术的不断提高 另一 方面要不断地提高网络的管理水平 研究新的网络技术 1 2 课题研究意义和目的 目前 IP 地址盗用是一个普遍存在的问题 一直困扰着广大的网络管理人员 在局域网环境下 IP 地址盗用更加频繁 解决的难度也较大 还影响着整个局域网 内信息化的进程 局域网环境下 IP 地址防盗因此变得尤为重要 因此本课题将 针对局域网环境内 IP 地址防盗工具的开发进行研究 本论文以解决 IP 地址盗用问题为出发点 仔细研究基于 ARP 伪装技术的防 盗系统 针对局域网的网络结构 设计 ARP 监听 ARP 截断 IP MAC 绑定模 块 编程出基于 B S 结构的具有监听 截断网络通信功能的防盗系统 从而防止 局域网内 IP 地址盗用 1 3 IP 防盗研究现状 长期以来 有许多网络管理人员和网络专家对 IP 地址盗用问题提出了各种 解决办法 但这些解决方案多数在防止 IP 盗用的彻底性和对网络性能的低干扰 性等方面各有所长 很难全面兼顾 常见的 IP 防盗方案是 IP 地址 MAC 地址 的绑定或者路由器隔离技术建立的 IP MAC 二元模型 虽然能够解决静态修改 IP 地址方式的 IP 盗用问题 但对于成对修改 IP MAC 地址无能为力 其它防盗方 案还有利用防火墙与代理服务器相结合的方案或利用在系统中增加透明网关 建 立的 IP MAC USER 三元模型 对于非法用户盗用内部网合法用户 IP 地址能为 力 并且使用代理服务器访问外部网络很容易产生问题 在一定程度上会影响 用户访问网络的速度 根据以上分析 为彻底杜绝 IP 地址盗用 也为了使网络 性能的干扰降低 我们需要寻找一种新的能够有效解决 IP 地址盗用问题的办法 吉林建筑大学毕业设计 论文 2 1 4 本文的主要工作 本文的研究工作体现在以下几个方面 1 分析了解已有的 IP 地址防盗用技术和防盗用系统 总结遇到的问题及解 决问题的方法 对 IP 地址防盗方案进行分析 分类 2 在深入了解 TCP IP 协议和以太网基本理论的毕础上 对网络中的数据传 输进行分析 通过详细研究基于 ARP 伪装技术的 IP 地址防盗用到系统并针对局 域网的网络结构模型 做出一个能够有效解决局域网内 IP 地址盗用问题的系统 3 利用本文提出的 IP 地址防盗技术 采用 B S 结构和 Java 编程语言 实现 具有实时监听 阻断通信功能的防盗系统 吉林建筑大学毕业设计 论文 3 第 2 章 系统开发工具及开发平台 2 1 开发平台 2 1 1 Eclipse 简介 Eclipse 平台是一个具有一组强大服务的框架 这些服务支持插件 比如 Java 开发环境插件 JDT 插件开发环境 PDE 和其他的第三方插件 New tool 它由几个主要的部分构成 平台运行库 工作区 工作台 团队支持和 帮助 平台运行库是内核 它在启动时检查已安装了哪些插件 并创建关于它们 的注册表信息 为降低启动时间和资源使用 它在实际需要任何插件时才加载该 插件 除了内核外 其他每样东西都是作为插件来实现的 工作区是负责管理用 户资源的插件 这包括用户创建的项目 那些项目中的文件 以及文件变更和其 他资源 工作区还负责通知其他插件关于资源变更的信息 比如文件创建 删除 或更改 工作台为 Eclipse 提供用户界面 它是使用标准窗口工具包 SWT 和 一个更高级的 API JFace 来构建的 SWT 是 Java 的 Swing AWT GUI API 的非标准替代者 JFace 则建立在 SWT 基础上 提供用户界面组件 SWT 已 被证明是 Eclipse 最具争议的部分 SWT 比 Swing 或 SWT 更紧密地映射到底 层操作系统的本机图形功能 这不仅使得 SWT 更快速 而且使得 Java 程序具 有更像本机应用程序的外观和感觉 使用这个新的 GUI API 可能会限制 Eclipse 工作台的可移植性 不过针对大多数流行操作系统的 SWT 移植版本已经可用 Eclipse 对 SWT 的使用只会影响 Eclipse 自身的可移植性 使用 Eclipse 构 建的任何 Java 应用程序都不会受到影响 除非它们使用 SWT 而不是使用 Swing AWT 2 1 3 ADO 技术简介 因为本次课程设计的数据库的连接是 ADO 完成的 所以在此对 ADO 技术 作一下简单的介绍 ADO 是 Microsoft 目前主要的数据存取技术 从 1997 年 Microsoft 推出 ADO 的第一个版本之后 ADO 的整体架构并没有太大的改变 不过在每一个新的 ADO 版本之中 Microsoft 不断地改善 ADO 的执行效率 提供更多的功能 持 续增加 ADO 的稳定性 并且让 ADO 能够存取更多种类的数据源 ADO 是 Microsoft 提出的各种数据存取技术的演化结果 因为随着数据日 益复杂 数据存取技术也必须不断地进步以适应应用系统的需求 目前 虽然 ADO 是 Windows 平台存取数据的标准技术 不过 ADO 也将会继续演变 吉林建筑大学毕业设计 论文 4 ADO 存取数据的最大特点是易用性非常好 学习起来非常快 能极大地提 高开发效率 可以大大地减少程序员在数据库连接上所花费的时间 让程序将主 要精力集中在其它方面 2 1 4 B S 结构简介 B S 结构 Browser Server 浏览器 服务器模式 是 WEB 兴起后的一种网 络结构模式 WEB 浏览器是客户端最主要的应用软件 这种模式统一了客户端 将系统功能实现的核心部分集中到服务器上 简化了系统的开发 维护和使用 客户机上只要安装一个浏览器 如 Netscape Navigator 或 Internet Explorer 服 务器安装 SQL Server Oracle MYSQL 等数据库 浏览器通过 Web Server 同数 据库进行数据交互 由于 Client Server 结构存在的种种问题 因此人们又在它原有的基础上提出 了一种具有三层模式 3 Tier 的应用系统结构浏览器 服务器 Browser Server 结构 Browser Server 结构是伴随着因特网的兴起 对 Client Server 结构的一种改进 从本质上说 Browser Server 结构也是一种 Client Server 结构 它可看作是一种 由传统的二层模式 Client Server 结构发展而来的三层模式 Client Server 结构在 Web 上应用的特例 Browser Server 结构主要是利用了不断成熟的 Web 浏览器技术 结合浏览器 的多种脚本语言和 ActiveX 技术 用通用浏览器实现原来需要复杂专用软件才能 实现的强大功能 同时节约了开发成本 B S 最大的优点就是可以在任何地方进行操作而不用安装任何专门的软件 只要有一台能上网的电脑就能使用 客户端零安装 零维护 系统的扩展非常容 易 B S 结构的使用越来越多 特别是由需求推动了 AJAX 技术的发展 它的程 序也能在客户端电脑上进行部分处理 从而大大的减轻了服务器的负担 并增加 了交互性 能进行局部实时刷新 2 2 开发语言 本系统是采用 B S 结构因此应用级开发语言采用的是脚本语言 ASP Active Server Page 应用程序中的客户端脚本采用的是 Javascript 之所以选择 ASP 是因为 ASP 具有以下优点 1 可以直接嵌入到 HTML 代码中 与 HTML SCRIPT 等达到完美的结合 2 ASP 是面向对象的可扩展组件功能的交互语言 组建的引用 极大的 吉林建筑大学毕业设计 论文 5 方便了 ASP 的使用 3 用 ADO 组件轻松实现数据库的存取 4 通过服务器动态的处理 因此不在存在潜在的脚本兼容的问题 5 客户端只能看到动态提供的 HTML 文件 从而增强了安全性 但是由于 ASP 没有提供对网络管理设备的直接访问机制 因此必须首先开 发出网络管理程序 2 3 数据库简介 MYSQL 是一个开放源码的小型关联式数据库管理系统 开发者为瑞典 MYSQL AB 公司 MYSQL 被广泛地应用在 Internet 上的中小型网站中 由于其 体积小 速度快 总体拥有成本低 尤其是开放源码这一特点 许多中小型网站 为了降低网站总体拥有成本而选择了 MYSQL 作为网站数据库 MYSQL 的特性 1 使用 C 和 C 编写 并使用了多种编译器进行测试 保证源代码的可移 植性 2 支持 AIX FreeBSD HP UX Linux Mac OS Novell Netware OpenBSD OS 2 Wrap Solaris Windows 等多种操作系统 3 为多种编程语言提供了 API 这些编程语言包括 C C Python Java Perl PHP Eiffel Ruby 和 Tcl 等 4 支持多线程 充分利用 CPU 资源 5 优化的 SQL 查询算法 有效地提高查询速度 6 既能够作为一个单独的应用程序应用在客户端服务器网络环境中 也能 够作为一个库而嵌入到其他的软件中 7 提供多语言支持 常见的编码如中文的 GB 2312 BIG5 日文的 Shift JIS 等都可以用作数据表名和数据列名 提供 TCP IP ODBC 和 JDBC 等多 种数据库连接途径 提供用于管理 检查 优化数据库操作的管理工具 8 支持大型的数据库 可以处理拥有上千万条记录的大型数据库 支持多 种存储引擎 9 MySQL 使用标准的 SQL 数据语言形式并且对 PHP 有很好的支持 PHP 是目前最流行的 Web 开发语言 10 在线 DDL 更改功能 复制全局事务标识 复制无崩溃从机 复制多线 程从机 吉林建筑大学毕业设计 论文 6 2 4 运行环境 2 4 1 软件运行平台 考虑到微软 Windows 操作系统的易维护性和通用性 为了使 IP 防盗用系统 易实施 低成本 我们选择了 Windows9x NT4 0 Windows2000 为 IP 防盗用系统 的运行平台 且该系统用户界面友好 易学易用 2 4 2 硬件运行平台 CPU P100 或以上 内存 16M 或以上 显卡 普通 VGA 显卡 显示器 普通彩色显示器 键盘 普通标准键盘 鼠标 机械鼠标 2 4 3 网络环境 由于系统为 B S 模式 所以要求在网络环境下运行 结合本系统的网络数据 流量不大 10Mbps 的网络就足够了 当前的网络协议都能够满足这个要求 所 以对网络环境没有特殊的要求 以上是本系统最低配置要求 在高配置的机器环境下会获得更好的运行效果 吉林建筑大学毕业设计 论文 7 第第 3 3 章章 IPIP 地址防盗技术分析地址防盗技术分析 3 1 TCP IP 协议概述 TCP IP 协议 Transfer Control Protocol Internet Protocol 叫做传输控制 网际 协议 此协议是国际互联网络的基础 下面我们介绍 TCP IP 协议的基本理论和 层次结构 1 TCP IP 协议 TCP IP 是用于计算机通信的一组协议 我们通常称它为 TCP IP 协议族 它 是 70 年代中期美国国防部为其 ARPANET 广域网开发的网络体系结构 和协议 标准 以它为基础组件的 Internet 是目前国际上规模最大的计算机网络 正因为 Internet 的广泛使用 使得 TCP IP 成了事实上的标准 1 TCP IP 是目前校园网和企业网中使用的基本通信协议 TCP IP 实际上是一组协议 它包括各种功能的协议 如 远程登录 TELNET 文件传输 FTP 和简单邮件传输协议 SMTP 等 而 TCP 协议 和 IP 协议是保证数据完整传输的两个基本的通信协议 因此 通常所说 TCP IP 不单单是 TCP 和 IP 3 2 基于 TCP IP 的数据传输过程 TCP IP 协议的基本传输单位是数据包 dategrm TCP 协议负责把数据分成 若干个数据包 并给每个数据包加上包头 就像给一封信加上信封 包头上有 相应的编号 以保证在数据接收端能将数据还原为原来的格式 IP 协议在每个包 头上再加上接收端主机地址 这样数据找到自己要去的地方 就像信封要写明地 址一样 如果传输过程中出现数据丢失 数据失真等情况 TCP 协议会自动要 求数据重新传输 并重新组包 总之 IP 协议保证数据的传输 TCP 协议保证数 据传输的质量 TCP IP 协议数据的传输基于 TCP IP 协议的四层结构 应用层 传输层 网 络层 接口层 数据在传输时妹通过一层就要在数据上加上包头 其中的数据供 接收端同一层协议使用 而在接收端 没经过一层要把用过的包头去掉 这样来 保证传输数据的格式完全一致 TCP IP 是同 ISO OSI 模型等价的 1 当一个数据单元从网络应用程序下流到 网络接口卡 它通过了一系列的 TCP IP 模块 这其中的每一步 数据单元都会 同网络另一端对等 TCP IP 模块所需的信息一起打成包 这样当数据最终传到网 卡时 它成了一个标准的以太帧 假设物理网络是以太网 而接收端的 TCP IP 吉林建筑大学毕业设计 论文 8 软件通过剥去以太网帧并将数据上传输过 TCP IP 栈来为处于接手状态的应用程 序重新恢复原始数据 一种最好的了解 TCP IP 工作实质的方法 是使用胎侧程 序来观察网络中的到处流动的帧中被不同 TCP IP 模块所加上的信息 为了勾勒 TCP IP 在现实网络中所扮演的角色 考虑当 HTTP 超文本传输协议 的 Web 浏览器从连接在 Internet 上的 Web 服务器上获取一页 HTML 数据时所发生的情 况 为形成同 Web 浏览器的虚链路 浏览器使用一种被抽象地成为套接口 socket 的高层软件 为了获取 web 页 它通过向套接口写入 HTTPGET 命令 来向 Web 服务器发出该指令 接下来套接口软件使用 TCP 协议向 web 服务器发 出包含 GET 命令的字节流和位流 TCP 将数据分段并将各独立段传到 IP 模块 该模块将数据段转换成数据报并发送给 web 服务器 如果留咯暗器和服务器运行 在不同物理网络的计算机上 一般情况如此 数据报从一个网络传到另一个网 络 知道抵达服务器所在的网络 最终 数据被传输到目的地址并被重新装配 这样 Web 服务器通过读自己的套接口来获得数据主干 并进而查看连续的数据 流 对浏览器和服务器来说 数据只是在这一端写入套接口而在另一端出现 但 这底下发生了各种复杂的交互 TCP IP 就是这样将许多小网联成一个大网 这个大网也就是 Internet 校园网 或局域网上提供应用程序所需要的相互通信的服务 3 23 2 IP 地址与 MAC 地址介绍 3 2 1 MAC 地址 MAC 地址也叫物理地址 硬件地址或链路地址 包含在数据链路层使用的 帧中 它是最低一级的地址 由网络设备制造商生产时写在硬件 如网络接口卡 内部 这个地址与网络无关 即无论将带有这个地址的硬件 如网卡 集线器 路由器等 接入到网络的何处 它都有相同的 MAC 地址 MAC 地址一般不可 改变 不能由用户自己设定 以太网使用写在网络接口卡 NIC 上的 6 字节 48 位 16 进制数表示 MAC 地址 通常表示为 12 位 16 进制数 每 2 位 16 进制数之间用冒号隔开 例 如一个 MAC 地址表示为 00 80 C8 F8 30 74 其中前 6 位 16 进制数代表网络硬件 制造商的编号 它由 IEEE Institute of Electical and Electrical and Elictronics Engineers 分配 而后 6 位 16 进制数 F8 30 74 代表该制造商所制造的某个网 络产品 如网卡 的系列号 每个网络制造商必须确保它所制造的每个以太网设 备都具有相同的前三字节以及不同的后三个字节 这样就可保证世界上每个以太 网设备都具有唯一的 MAC 地址 4 吉林建筑大学毕业设计 论文 9 3 2 2 IP 地址 IP 地址是在网络上分配给每台计算机或网络设备的 32 位数字标识 IP 地址 由 4 字节八位二进制数 0 255 任意证书 构成 用点分割 如 202 206 219 15 就是一个 IP 地址 这种写法叫点分十进制格式 IP 地址由网络地址和主机地址 两部分组成 分配给这两部分的位数随地址类 A 类 B 类 C 类等 的不同 而不同 网络地址用于路由选择 而主机地址用于在网络或子网内部寻找一台单 独的主机 IP 地址使得来自原地址的数据通过路由而传送到达目的地址变为可能 对于网络上的某一设备 如一台计算机或一台路由器 其 IP 地址可变 但 必须唯一 即一台设备可以使用不同的 IP 地址 而 MAC 地址不可变 3 3 IP 地址盗用的原理 IP 地址盗用就是盗用者将本机的 IP 地址修改为本子网内的另外一个合法用 户的 IP 地址或为分配的 IP 地址 然后利用该 IP 地址去访问网络 这样 一切基 于该 IP 地址的控制或计费都会发生错误 从而影响合法用户的网络正常使用 Internet 所使用的协议是基于 TCP IP 的 而这些协议通常是对用户开放的 也就 是说用户自己就可以任意修改地址 当网络环境中的主机 X 处于关机状态时 主 机 Y 就可以使用 X 的 IP 地址登录并进行各种 Internet 访问 在网络中 每一台主机都有一个 ARP 缓存表 存有这台主机与网络中与之 相联系的其它主机的 IP MAC 对应关系 当传送数据时 主机通过查询 ARP 高 速缓存找到目的地址的 IP MAC 对应关系 这就是主机之间的数据传送 而 ARP 高速缓存中的数据是不断更新的 经过几分钟就更新一次 因此当 ARP 高速缓 存中某台主机的 IP MAC 对应关系过期后 就要发出一条 ARP 请求报文用以刷 新 这样当目的主机关机后 盗用主机即可伪装成目的主机接收 ARP 即盗用 IP 地址 2 3 4 IP 地址盗用的方式 1 静态修改 IP 地址 对于任何一个 TCP IP 实现来说 IP 地址都是其用户配置的必选项 如果用 户在配置 TCP IP 或修改 TCP IP 配置时 实用的不是授权机构分配的 IP 地址 就形成了 IP 地址盗用 由于 IP 地址是一个逻辑地址 是一个需要用户设置的值 因此无法限制用户对于 IP 地址的静态修改 而使用 DHCP 服务器动态分配 IP 地 址 又会带来其它管理问题 吉林建筑大学毕业设计 论文 10 2 修改 IP 地址 MAC 地址对 MAC 地址是设备的硬件地址 对于以太网来说 即俗称的网卡地址 每一 个网卡的 MAC 地址在所有以太网设备重必须是唯一的 它由 IEEE 分配 固化 在网卡上 一般不能随意改动 但是一些兼容网卡的 MAC 地址却可以使用配置 程序修改 另外 对于那些 MAC 地址不能直接修改的网卡 用户还可以通过 软件修改 MAC 地址 即通过修改底层网络软件达到欺骗上层网络软件的目的 MAC 地址的可修改性 为承兑修改 MAC 地址提供了条件 这样能更好的 隐藏其真实身份 不易被发现 3 动态修改 IP 地址 对于一些黑客高手来说 他们直接编写程序在网络上收发数据包 绕过上层 网络软件 动态修改自己的 IP 地址 或 IP MAC 地址对 达到欺骗的目的 吉林建筑大学毕业设计 论文 11 第第 4 章章 系统分析系统分析 4 1 系统简介 IP 地址防盗用工具是一个针对局域网内 IP 地址盗用问题而开发出的盗用系 统 其宗旨是保证局域网内用户 IP 地址的安全 并对非法用户进行监听和阻断 4 2 系统目标 1 制定系统使用计划 在调查研究和用户需求分析的基础上 我确立了该系统的目标和要求 该系 统应能达到内容制定的合理性和全面性 数据库管理的科学性 数据更新的及时 性 各条信息的真实性的目标 同时 保证用户查询 IP MAC 地址绑定的速度 并保证数据的查找 更新和维护 那么我们就必须实现以下功能 管理员管理 添加新的管理员 各管理员修 改密码 用户管理 添加用户 修改密码 ARP 监听模块 ARP 地址解析 实时监听 ARP 截断模块 发送干扰包 切断盗用主机与网关的通信 IP MAC 绑定模块 添加 IP 开关状态标志 2 数据入库管理 当有新的信息需要存档时 即进行新信息的入库操作 也就是详细记录每一 条信息的情况 切记要保证它的真实性 3 数据更新管理 当有新的用户信息或者用户的信息有了新的变化时 要及时更新 同时要确 保信息的准确性和保密性 并存档 4 查询报表 生成并输出以下主要报表 1 用户信息报表 2 用户 IP 地址信息报表 3 用户 MAC 地址信息报表 4 用户 IP MAC 地址绑定报表 吉林建筑大学毕业设计 论文 12 4 3 性能要求 1 准确性 要求信息在输入时要严格防错和校验 冗余数据处理时由程序 自动更新 以保证数据的准确性和一致性 2 真实性 要求每位教师的信息都要严格按照实际情况存档 3 保密性 要求遵守使用权限和采用令等保密措施 并具有自动连接数据 库的功能 4 较快的响应速度 做到实时响应 有汉字提示 人机对话界面友好 简 单方便操作 开发项目成本分析系统的目的是为了方便项目负责人的录入 查询 和统计报表 如果操作复杂 就失去了推广价值 因为这个系统是面向没有计算 机使用基础的普通用户 5 打印报表符合要求 打印报表整洁 清晰 美观 6 系统可扩充 易维护 4 4 系统研究方法 在 IP 防盗用软件运行的系统上开启 Web 服务 采用 JSP 技术开发一个 B S 模式的 Web 数据库系统 使用户可以经过必要的用户 口令认证后 用浏览器 访问 IP MAC 地址库 管理 IP 地址开关状态标志 通过以上方案的实施即实现 了基于 IP MAC USER 三元素的 IP 地址防盗系统 可对成对修改 IP MAC 地址 的 IP 地址盗用方式进行有效防范 1 ARP 协议分析 ARP 地址解析协议 用于将 IP 地址映射为硬件地址 MAC 地址 它是 TCP IP 协议组中的一个非常重要的协议 在 OSI 七层网络模型中 网络层下面 是数据链路层 为了它们可以互通 需要转换协议 ARP 地址解析协议 用 于把网络层 第三层 地址映射到数据链路层 第二层 地址 RARP 反向地 址解析协议 则反之 网络层地址是由网络管理员定义的抽象映射 它不去关 心下层是哪种数据链路层协议 然而 网络接口只能根据第二层地址来互相通 信 第二层地址通过 ARP 从第三层地址得到 并不是发送每个数据包都需要进 行 ARP 请求 ARP 应答被缓存在本地的 ARP 表中 这样就减少了网络中的 ARP 包 5 2 ARP 伪装技术 利用 ARP 协议的无认证特性 假设主机 Q 与 X Y 在同一局域网内 Y 向 X 发送 ARP 应答后 Q 伪装成 Y 再向 X 发送一个以为源地址的 ARP 包或向 Y 发一个以为源地址的 ARP 包 就会更新 X 或 Y 的 ARP 缓存表 使 X 将 IPy 的 MAC 地址解析为 MACq 或使 Y 将 IPx 的地址解析 吉林建筑大学毕业设计 论文 13 为 MACq 这就是 ARP 伪装技术 Q 应用 ARP 伪装技术修改 X 和 Y 的 ARP 缓 存表后 X 和 Y 发给对方的 IP 数据报都会发向 MAC 地址 MACq 若 MACq 为网 络内不存在的空 MAC 地址 则 X Y 可以继续向对方发 IP 数据包 但对方收不 到 X Y 之间的网络通信无法实现 本文称之为 ARP 截断 基于 ARP 伪装技 术的 IP 防盗用方法就是采用 ARP 截断的方法 使 IP 盗用主机无法进行网络通信 从而实现 IP 地址防盗用 5 4 5 系统流程图 系统流程图表达的是在系统各部件 硬件与软件 中信息流动情况 这个流 程图只描述信息如何流动 不对信息进行加工处理 系统流程图是高度概括的模 型 不像程序流程图 需对信息进行加工处理 必须描述详细的控制过程 系统 流程图与程序流程图均使用国家标准相同的符号 IP 地址防盗工具的系统流程图 如图 4 1 所示 图 4 1 IP 地址防盗工具的系统流程图 吉林建筑大学毕业设计 论文 14 第第 5 章章 总体设计总体设计 5 1 系统主框功能解析 该系统在登录后 通过主界面选择 进入各功能模块 系统具有用户管理模块 ARP 监听模块 ARP 截断模块 IP MAC 绑定模块 四大功能模块 其框图如图 5 1 所示 图 5 1 系统系统功能框架图 5 2 系统的详细设计 系统主要由四大功能模块组成 本节就四大功能模块的公共进行详细的分析 与解释 5 2 1 用户管理模块 系统的用户管理部分主要是系统的管理员维护部分 主要涉及到以下三个方 面 从图 5 2 中可看到 吉林建筑大学毕业设计 论文 15 图 5 2 系统用户管理模块功能图 1 添加用户部分 显示原始管理员情况记录 可增加新用户 修改用户 增加新用户时 需填写所有信息 各项信息不得为空 保存后 将存入 到数据库中 新用户原始密码为 000000 2 用户查询部分 用当前用户名称 用户输入账号和密码后 可以查询到 自己的 IP 地址和 MAC 地址以及 IP MAC 绑定地址 5 2 2 ARP 监听模块 ARP 地址解析是网络主机每次进行 TCP IP 通信所必须的环节 ARP 缓存表 中的每条记录都是通过收发 ARP 包建立起来的 而且记录 过一段时间后会失效 需要不断地收发 ARP 包来更新 ARP 缓存表 另外 ARP 请求包是一个广播包 即使在交换以太网环境下也能被同一广播域的所有主机收 到 因此 实施 ARP 包监听的方法能够发现 IP 地址盗用 此模块采用网络捕包技术 实时监听局域网上的 ARP 包 从捕获到的 ARP 包 中提取发包方的地址对 即 ARP 包中的源地址 并将其在子网 IP MAC 地址库中对比 如 IP MAC 地址库中无此 IP 地址记录 即为非法用户盗用 未分配的 IP 地址 将非法用户的 MAC 及盗用 IP 目标 IP 盗用时间记入盗用 日志 并启动 ARP 截断模块对其实施 ARP 截断 如 IP MAC 地址库中有发包方 的 IP 地址记录 进一步比较 MAC 地址 如 MAC 地址不一致 则为非法用户盗用 合法用户的 IP 地址 记录盗用日志 并启动 ARP 截断模块对其实施 ARP 截断 如 MAC 地址一致 此 ARP 包为非 IP 盗用主机所发 其网络通信为正常网络访 问 5 如图 5 3 所示 吉林建筑大学毕业设计 论文 16 图 5 3 ARP 监听模块功能图 5 2 3 ARP 截断模块 此模块采用 ARP 伪装技术 对 IP 盗用主机实施 ARP 截断 由于 IP 盗用的目 的在于通过网关访问子网外的主机 因此 ARP 截断只要切断盗用主机与网关的通 信即可 具体过程是 ARP 截断模块向盗用主机发一个以网关 IP 地址和一个不存 在的 MAC 地址为源地址的 ARP 干扰包 改变盗用主机的 ARP 缓存表 使其产 生对网关 IP 的 ARP 解析错误 再向网关发一个 ARP 干扰包 使网关对被盗用 IP 的 ARP 解析不再指向盗用主机的 MAC 地址 这样 盗用主机与网关之间的 通信无法进行 也就无法访问外部网络 5 如图 5 4 所示 图 5 4 ARP 截断模块功能图 吉林建筑大学毕业设计 论文 17 5 2 4 IP MAC 绑定模块 在 IP MAC 绑定模块中 建立了网内合法用户的 IP 地址 MAC 地址开关状态 标志 即记录有合法用户的 IP 地址和 MAC 地址 IP 开关状态标志由用户自行 管理 当用户要退出网络时 访问 IP MAC 地址库 将分配给它的 IP 地址所对 应的开关状态标志项设为关闭 当用户重新使用网络时 再次访问 IP MAC 地址 库将开关状态标志打开 5 如图 5 5 所示 图 5 5 IP MAC 绑定模块功能图 随着技术的发展 有些 IP 盗用者采用修改主机 MAC 地址的方法 来避开 IP 防盗用系统 虽然修改 MAC 并不容易 但 IP 防盗用系统也应对其防范 对 于修改 MAC 的盗用方法 可在子网的 IP MAC 地址库中增加一项 IP 开关状态标 志 此标志项由用户自行管理 当用户要退出网络时 访问 IP MAC 地址库 将 分配给他的 IP 地址所对应的开关状态标志项设置为关闭 当用户重新使用网络 时 再次访问 IP MAC 地址库将开关状态标志打开 对于 ARP 监听模块 在将 ARP 包中的源 IP 地址与 IP MAC 地址库比对时 增加一个判断 IP 地址开关状态 标志项的进程 如开关状态标志项己关闭 就可判断为修改 MAC 地址的 IP 地址 盗用 随即调用 ARP 截断模块 ARP 截断模块不必做修改 5 3 数据库设计概述 5 3 1 数据库概述 数据库 简单来说是本身可视为电子化的文件柜 存储电子文件的处所 用户可以对文件中的数据进行新增 截取 更新 删除等操作 数据库指的是以一定方式储存在一起 能为多个用户共享 具有尽可能小的 冗余度的特点 是与应用程序彼此独立的数据集合 在经济管理的日常工作中 常常需要把某些相关的数据放进这样的 仓库 并根据管理的需要进行相应的处理 吉林建筑大学毕业设计 论文 18 例如 企业或事业单位的人事部门常常要把本单位职工的基本情况 职工号 姓名 年龄 性别 籍贯 工资 简历等 存放在表中 这张表就可以看成是一 个数据库 有了这个 数据仓库 我们就可以根据需要随时查询某职工的基本情况 也可以查询工资在某个范围内的职工人数等等 这些工作如果都能在计算机上自 动进行 那我们的人事管理就可以达到极高的水平 此外 在财务管理 仓库管 理 生产管理中也需要建立众多的这种 数据库 使其可以利用计算机实现财 务 仓库 生产的自动化管理 数据库设计是研制数据库及其应用系统设计 数据库设计通常是在一个通用 的 DBMS 支持下进行的 对于一个给定的应用环境 构造最优的数据库模式 使之能够有交际地存储数据 以及一个确定数据库存储结构和存取方法的物理 设计 建立起既能反映现实世界信息和信息联系 又能被某个数据库管理系统所 接受 同时能实现系统目标 并有效存取数据的数据库 满足各种用户的需要 数据库是信息系统的核心基础 它将大量的数据按一定的模型组织起来 提 供存储 维护 检索数据的功能 只有对数据库进行合理的逻辑设计和有效的物 理设计 才能开发出完善且高效的信息系统 用户才能方便 及时和准确地从数 据库中获取所需的信息 5 3 2 数据库设计及实现过程 1 需求分析阶段 准确了解与分析需求 包括数据与处理 是整个设计过程的基础 是最困难 最耗费时间的一步 我们通过对本系统的各个功能的分析 得出具体数据表和试 图 2 概念结构设计阶段 是整个数据库设计的关键 通过对用户需求进行综合 归纳与抽象 形成 一个独立于具体 DBMS 的概念模型 3 逻辑结构设计阶段 将概念结构转换为某个 DBMS 所支持的数据模型 对其进行优化 4 数据库物理设计阶段 为逻辑数据模型选取一个最适合应用环境的物理结构 包括存储结构和存取 方法 5 数据库实施阶段 运用 DBMS 提供的数据语言 工具及宿主语言 根据逻辑设计和物理设计 的结果 建立数据库 编制与调试应用程序 组织数据入库 并进行试运行 吉林建筑大学毕业设计 论文 19 6 数据库运行和维护阶段 数据库应用系统经过试运行后即可投入正式运行 在数据库系统运行过程中 必须不断地对其进行评价 调整与修改 7 数据库生成报表 1 用户信息报表 2 用户 IP 地址信息报表 3 用户 MAC 地址信息报表 4 IP MAC 绑定地址库报表 数据定义表如下 用户信息报表 如表 5 1 所示 表 5 1 用户信息报表 当添加用户后 如表 5 2 所示 表 5 2 用户信息添加后的报表 用户 IP 地址信息报表 如表 5 3 所示 表 5 3 用户 IP 地址信息报表 当添加用户 IP 地址后 如表 5 4 所示 表 5 4 用户 IP 地址信息添加后的报表 吉林建筑大学毕业设计 论文 20 用户 MAC 地址信息报表 如表 5 5 所示 表 5 5 用户 MAC 地址信息报表 添加用户 MAC 信息后的报表 如表 5 6 所示 表 5 6 用户 MAC 地址信息添加后的报表 IP MAC 绑定地址库报表 如表 5 7 所示 表 5 7 IP MAC 地址库报表 添加 IP MAC 地址对后的报表 如表 5 8 所示 表 5 8 IP MAC 地址库添加后的报表 吉林建筑大学毕业设计 论文 21 第第 6 章章 系统测试系统测试 6 1 系统测试概述 作为通讯类嵌入式系统软件开发的重要环节 软件测试越来越受到人们的重 视 随着通讯类软件开发规模的增大 复杂程度的增加 以寻找软件中的错误为 目的的测试工作就显得更加重要 测试与开发各阶段的关系在于 软件开发过程时一个自顶向下 逐步细化的 过程 而测试工程则时依相反的顺序安排自底向上 逐步集成的过程 最初对每 一个程序模块进行单元测试 消除程序模块内部在逻辑上和功能上的错误和缺陷 再对照软件设计进行集成测试 检测和排除子系统 或系统 结构上的错误 最 后再对照需求 从系统全体出发 运行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论