基于路由欺骗的内网非法外联监控系统设计

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:wlhkbbc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着信息技术的迅猛发展,计算机网络已经渗透到政治、军事、教育、生活等领域的各个角落。目前,很多政府部门和企事业单位的涉密机构,都存在着一种专用网络,也就是内网,这种网络的安全防范措施相对简单、薄弱,为防止内部网络中的重要信息和数据受到破坏,笔者与课题成员采用路由欺骗技术进行内网非法外联的监控系统的设计。
  关键词:路由欺骗;内网;非法外联
  中图分类号:TP393.08
  随着信息技术的迅猛发展,计算机网络已经渗透到政治、军事、教育、生活等领域的各个角落。目前,很多政府部门和企事业单位的涉密机构,都存在着一种专用网络。顾名思义,就是该机构的内网,不允许与互联网等外网相连接,用于避免来自外部网络的攻击,但这种网络的安全防范措施相对简单、薄弱,使得内部人员因自己的一时之需,使内网与互联网连接,从而使内部网络中的重要信息和数据受到破坏[1]。非法外联即:内网人员因有意或无意的疏忽,使内部网络计算机通过拨号、双网卡等方式接入外网,从而造成内网中的信息泄露或数据破坏等,从而给信息安全带来隐患。
  1 路由欺骗
  TCP/TP网络中,完全由路由进行决定IP数据包的传输路径。不管攻击者采用什么样的攻击手段来改变路由[2],目标主机都能发送IP包给能控制的主机或者路由器,用以监听,防止其篡改等。
  2 系统总体设计
  在内网路由器中配置外网IP路由是基于路由欺骗的非法外联监控技术的基础,设计出一种达到内部网络物理封闭且安全,并能够实现一旦出现内网非法外联时,系统自动提供报警、审计和阻断的功能。故本系统设计目标如下:
  1.具有探测内网中非法外联并且没有安装防火墙的主机。
  2.系统以后台服务的方式运行。
  3.系统具有图形配置界面。
  4.基于Windows XP操作系统。
  5.系统的配置文使用XML格式,系统管理员可以直接修改配置文件进行系统配置
  6.定期探测被监控的主机,并且生成监控日志。
  7.通过Email服务器实时向管理员告警邮件
  8.ARP阻断和分布式部署
  3 系统的模块设计
  系统主要有系统配置和非法外联监控中心两大模块组成。
  3.1 系统配置模块
  系统配置模块主要有系统服务配置、用户界面、系统配置文件处理、系统日志分析等模块组成,模块之间的关系如图1所示。
  图1 系统配置模块关系图
  各个模块的功能如下:
  (1)系统服务配置
  因为系统采用后台服务的方式运行,本模块主要是具有启动和退出该服务的功能。
  (2)用户界面
  系统为用户提供图形化的界面,该配置界面主要包括被监控主机IP地址的配置、多块网卡的检测与配置、监控日志文件的属性配置、报警邮件的地址配置等。
  (3)系统配置文件处理
  为系统用户界面模块提供写系统配置文件的配置信息接口。
  (4)系统日志分析
  分析系统监控日志数据,并且将监控结果通过用户界面提供给用户。
  3.2 非法外联监控中心模块
  非法外联监控中心主要有后台服务控制、系统配置文件处理、检测、状态分析、日志处理、报警和ARP阻断七大模块组成,模块之间的关系如图2所示。
  图2 非法外联监控中心模块关系图
  各个模块的功能如下:
  (1)后台服务控制
  属于非法外联监控中心的控制模块,主要是对其他的模块进行控制。比如对系统配置文件进行系统配置,定时启动探测模块等控制操作。
  (2)系统配置文件处理
  是其他模块读取系统配置文件中系统配置信息的接口。
  (3)检测
  使用两张网卡发送检测报文,使用端口扫描机制检测内网中被监控的主机,并将检测结果交给状态分析模块进行分析处理。
  (4)状态分析
  对检测的结果进行分析,判断被检测主机的状态,该主机的状态主要有三种,即正常、非法外联、关机(或已经安装防火墙)。
  (5)日志处理
  将检测模块检测的结果与状态分析模块分析的结果,分别写入日志处理中的日志数据库中。
  (6)报警
  当系统异常时,通过邮件服务器向系统管理员发送报警邮件。
  (7)APR阻断
  通过发送APR伪造报文的形式,阻止非法外联的主机和内部网络进行互联。
  4 结束语
  本文确立了系统的总体设计目标,对系统的模块进行总体设计,系统主要有系统配置和非法外联监控中心两个子系统组成,对子系统进行了细化,把每个子系统中的每个模块的功能进行了说明,为下一步系统的实现打下了基础。
  参考文献:
  [1]周晴伦,石恒,高明.一种非法主机接入内部网络监视系统的设计与实现[J].桂林电子科技大学学报,2011(04):34-36.
  [2]苏磊.浅谈上网行为管理在网络中应用[J].中小企业管理与科技,2009(34):277-278.
  作者简介:韩利娟(1977.6-),女,高校讲师,毕业于河南师范大学计算机科学与技术专业,硕士学位,从事计算机教学工作。
  作者单位:濮阳职业技术学院,河南濮阳 457000
其他文献
加速开发中西部既具有其紧迫性,又面临着困难与挑战,为此全面阐述了加速开发中西部的战略思路,提出了4个方面的见解:①从经济增长条件转型,即从我国经济走出“短缺经济”时代,总供给
对于连锁企业来讲,最重要的就是要对各个分公司进行有效的管理。而对于连锁企业管理工作来讲,若要实现有效的管理,就必须要实现管理信息的快速流通。在连锁企业中,建立信息化
石家庄高新技术开发区是1991年3月创建的第一批国家级高新区之一。如何为辖区企业创造和谐、稳定的发展环境,为经济建设保驾护航是高新区工委、管委会,特别是区政法部门的重要
长篇小础林海雪原》是我国当代作家曲波以其解放前在东北的剿匪战斗经历为素材创作而成的,它生动地塑造了杨子荣等革命英雄形象,艺术地再现了东北剿匪斗争的复杂性、艰巨性。该
在新媒体阅读时代,高校图书馆应更好地发挥自身的优势,培养和提高读者的信息素养。本文通过对广大在校学生进行抽样调查,分析出大学生信息素养的现状,阐述了新媒体阅读时代培养大
社会的不断进步带来了很多变化,比如信息网络已经逐渐渗入人们的生活中并成为了人们必不可少的信息沟通手段,也由此带来了信息安全问题。在这样的背景下,文章首先分析了信息网络
操作系统是计算机专业及相关专业的核心课程,理论性强,概念多、抽象,并且所涉及的知识面广。本文针对计算机科学与技术专业的本科学生,根据多年从事本课程的教学,从其教学内
在传统粒计算理论的基厕由上,针对一种新的粒表示方法,因为其钍构更适合进行层次分析,在其基础上进而构建映射系统,并尝试将该理论应用数据信息检索查询中,发现当粒度层次映射到特
本文介绍了Linux系统的集群模块LVS及其工作在DR模式下的原理,并通过实验针对Helix流服务器从安装、配置和测试详细说明了如何利用LVS和Piranha搭建高可靠性的视频流服务的集