毕业论文范文:个人防火墙的实现_第1页
毕业论文范文:个人防火墙的实现_第2页
毕业论文范文:个人防火墙的实现_第3页
毕业论文范文:个人防火墙的实现_第4页
毕业论文范文:个人防火墙的实现_第5页
免费预览已结束,剩余3页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业论文范文:个人防火墙的实现 摘 要:论文通过介绍如何运用包过滤技术实现个人防火墙,深入的剖析了个人防火墙中所用到的各种技术,并重点介绍了通过微软的ndis 中间驱动程序实现网络封装包,以及驱动程序与应用程序之间的通讯方法.关键词:包过滤技术 ndis 中间层驱动程序随着网络的迅速发展,各种各样的网络软件也随之出现,人们的生活和学习对网络的依赖也越来越多,但问题也接踵而来,网站被攻击,病毒泛滥,个人信息被窃取,使人们面临这样一个问题:网络是否安全?而防火墙正是网络的保护伞,形形色色的防火墙很多,*通过介绍包过滤技术实现个人防火墙,使大家对防火墙的知识有进一步的了解。一、防火墙和包过滤技术简介防火墙是一种用于在两个网络间进行访问控制的设备,防火墙系统防范的对象是来自被保护的网络的外部的对网络安全的威胁,它通过检测、限制、更改跨越防火墙的数据流,尽可能的实现对外部网络的安全保护。而包过滤技术是防火墙最基本的实现技术,具有包过滤技术的装置是用来控制内、外网络数据流入和流出,包过滤技术的数据包大部分是基于tcp/ip协议平台的,对数据流的每个包进行检查,根据数据报的源地址、目的地址、tcp和ip的端口号,以及tcp的其他状态来确定是否允许数据包通过。二、截获网络封装包截获数据包是实现一个防火墙的第一步,截获数据包的方法有很多种,既可以在用户态下拦截网络数据包,又可以在核心状态下进行数据包截获。在用户态下进行网络数据包拦截有以下几种方法:(1)winsock layered service provider (lsp)。(2)windows 2017 包过滤接口。(3)替换系统自带的winsock动态连接库。很显然,在用户态下可以很简单的进行数据包拦截,但其最致命的缺点就是只能在winsock层次上进行,而对于网络协议栈中底层协议的数据包无法进行处理。对于一些木马和病毒来说很容易避开这个层次的防火墙。因此大多数的个人防火墙选择利用网络驱动程序来实现的。例如用中间层驱动程序来截获数据包。中间层驱动介于协议层驱动和小端口驱动之间,它能够截获所有的网络数据包(如果是以太网那就是以太帧)。ndis中间层驱动的应用很广泛,不仅仅是个人防火墙,还可以用来实现vpn,nat,pppoverethernet以及vlan。中间层驱动的概念是在window nt sp4之后才有的,因此对于windows9x来说无法直接利用中间层驱动的功能。windows ddk提供了两个著名的中间层驱动例子:passthru以及mux。开发人员可以在passthru的基础上进行开发,mux则实现了vlan功能。目前个人防火墙的产品还很少用到这种技术,主要的原因在于中间层驱动的安装过于复杂,尤其是在windows nt下。windows 2017下可以通过程序实现自动安装,但是如果驱动没有经过数字签名的话,系统会提示用户是否继续安装。中层层驱动功能强大,应该是今后个人防火墙技术的趋势所在,特别是一些附加功能的实现。图1. ndis驱动程序模型三、驱动程序和应用程序间的通讯当驱动程序截获网络数据包后,驱动程序要和应用程序进行通讯,通知应用程序对数据包进行判断,如果符合过滤规则,则接受数据包,否则,则放弃该数据包,其步骤大致如下:(1)应用程序创建一事件event;(2)应用程序通过createfile创建驱动程序实例;(3)把该事件的句柄传给驱动程序;(4)驱动程序通过devicecontrol函数接受event的句柄;(5)应用程序通过deviceiocontrol函数传递控制驱动程序的消息;(6)驱动程序通过dispatch历程得到应用程序传来的消息,然后根据消息类型进行不同的服务;(7)把结果数据放入共享内存区,设置event事件通知应用程序所请求的事情已经办完;(8)应用程序通过waitforsingleobject来获知事件发生;(9)应用程序在共享内存区获得数据,并重置该事件。图2 驱动程序与应用程序通讯模型四、过滤规则设置包过滤防火墙的过滤规则集由若干条规则组成,它应涵盖对所有出入防火墙的数据包的处理方法,对于没有明确定义的数据包,应该有一个缺省处理方法;过滤规则应易于理解,易于编辑修改;同时应具备一致性检测机制,防止冲突。ip包过滤的依据主要是根据ip包头部信息如源地址和目的地址进行过滤,如果ip头中的协议字段表明封装协议为icmp、tcp或udp,那么再根据icmp头信息(类型和代码值)、tcp头信息(源端口和目的端口)或udp头信息(源端口和目的端口)执行过滤,其他的还有mac地址过滤。应用层协议过滤要求主要包括ftp过滤、基于rpc的应用服务过滤、基于udp的应用服务过滤要求以及动态包过滤技术等。在一般情况下,我们可以从以下几个方面来进行访问规则的设置:(1)禁止一切源路由寻径的ip包通过;(2)ip包的源地址和目的地址;(3)ip包中tcp与udp的源端口和目的端口;(4)运行协议;(5)ip包的选择。动作 协议 方向 访问时间 远端ip 端口 应用程序 备注放行 ip 流进 工作时间 40 8080 ie询问 tcp 流进 工作时间 92 1080 ie拒绝 ip 流出 工作时间 53 80 ie图3一个典型的规则表五、记录和报警防火墙处理完整日志的方法:防火墙规定了对于符合条件的报文做日志,应该提供日志信息管理和存储方法。提供自动日志扫描:指防火墙是否具有日志的自动分析和扫描功能,这可以获得更详细的统计结果,达到事后分析、亡羊补牢的目的。提供自动报表、日志报告书写器:防火墙实现的一种输出方式,提供自动报表和日志报告功能。动作 开始时间-结束时间 协议 进流量 出流量 本地ip:端口-远端ip:端口 应用程序 备注放行 21:54 -22:00 tcp 200 400 40:8025:80 ie放行 22:01-22:10 ip 250 100 40:8093:80 ie图4一个典型的日志记录表警告通知机制:防火墙应提供告警机制,在检测到入侵网络以及设备运转异常情况时,通过告警来通知管理员采取必要的措施,包括e-mail、呼机、手机等。提供简要报表(按照用户id或ip 地址):防火墙实现的一种输出方式,按要求提供报表分类打印。提供实时统计:防火墙实现的一种输出方式,日志分析后所获得的智能统计结果,一般是图表显示。用包过滤技术实现防火墙较为容易,具有比较好的网络安全保障功能,但也存在不足之处,由于过滤技术中无法包括用户名,而仅仅是客户机的ip地址,那么如果要过滤用户名就不能使用包过滤技术了,另外,由于包过滤技术遵循”未禁止就允许通过”的规则,因此,一些未经禁止的包的进出,可能对网络产生安全威胁。今后防火墙的发展会朝着简单化、安全化方向迈进, 综合包过滤和应用代理的功能,达到两者的有效结合,实现新型加密算法的设计,使数据的传输更加安全, 会和ids、病毒检测等相关安全产品联合起来,充分发挥各自的长处,协同配合,共同建立一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论