一、采用加密网卡实现网络监听的防范(论文文献综述)
谢志远[1](2010)在《基于组合公钥的IP安全通信系统》文中研究说明计算机网络安全作为信息安全的重要组成部分一直受到普遍关注,在网络高速发展的今天,它面临的安全威胁将更加严重。当大家把网络安全的焦点集中在因特网和无线网络的时候,却忽略了局域网安全问题的存在。局域网近年来同样发展迅速,几乎所有的企事业单位都组建了服务于本企业的内部网络。在内网未经保护的情况下,敏感数据(财务部门的报表、用户输入的密码等)则有可能被内部员工窃听甚至篡改。之所以有这些安全隐患,其主要原因是TCP/IP协议本身缺乏足够的安全机制,而局域网却普遍采用了该协议。本文设计并实现了一种基于组合公钥的IP安全通信系统,它首先确保通信双方的身份可追溯,其次实现了对数据的完整性保护、机密性保护、反重放保护和不可抵赖保护,因此该系统能很好的帮助局域网提高其安全性,使其达到下列标准[1]:1)局域网中的每个结点只能接收发给它的数据包,读不懂不属于它的数据包。2)局域网中的每个结点能认证数据包的数据来源,并能验证数据包的完整性。3)局域网中的每个结点对同一个数据包只能接收一次。为了实现对数据包的上述保护,本系统要求通信双方在传输数据前进行身份认证和密钥协商。身份认证确保能追溯数据包的来源;利用会话密钥可加密数据、可产生消息认证码,从而实现数据的机密性保护和数据的完整性保护;数据包序列号的检查可以保证数据包只接收一次;而基于组合公钥的签名则可以保证发出的数据是不可抵赖的。
周铁[2](2009)在《基于安全策略的校园网组建》文中研究指明论文首先论述了计算机网络安全现状及研究背景。然后从网络安全模型和网络安全技术两方面综述了如何实现网络安全。介绍了常用网络安全模型;介绍了常用的网络安全技术和其它的网络安全技术,包括有防火墙技术、入侵检测系统、防病毒技术、加密技术、身份认证、访问控制技术、安全扫描技术、VPN技术等内容。研究网络安全策略在校园网中的实际应用。从校园网总体规划建设、校园网的安全隐患等方面论述了建设安全校园网络的重要性,通过理论与实践相结合研究如何落实校园网络安全防范体系,重点研究网络安全策略校园网中的实际应用。研究网络安全技术在校园网的应用。通过查阅有关资料获得有关校园网络安全的理论知识和第一手资料,针对校园网特殊用户安全需求,采用了分级的分布式入侵检测系统实现全网监控,极大提高网络对内部的安全性,具有一定创新性。在实现校园网安全的研究中,除了研究技术领域内容在校园网络安全建设的应用外,同时也强调了非技术领域(制度、政策、管理、安全意识、实体安全等)内容在校园网安全建设中的应用。证明了有效的安全防范体系应该是以安全策略为核心,以安全技术为支撑,以安全管理为落实。
余璠[3](2008)在《网络视频监控系统的安全传输研究和实现》文中进行了进一步梳理网络视频监控系统是一种新兴的视频监控方式,由于监控内容的敏感性和重要性,对其网络系统安全提出很高的要求。据此,本文提出了一种基于SSL技术的视频加密方案,能够妥善解决视频和流媒体的安全传输问题。本文详细分析了视频监控系统所面临的特定网络威胁,比较了多种加密算法和安全协议,提出了一套完整的基于SSL的网络视频加密传输方案。本视频监控系统由基于Linux系统的嵌入式网络视频服务器和基于Windows的客户端组成。本方案通过裁减OpenSSL软件,设计了针对该硬件平台的硬件驱动程序,从而将SSL成功移植于嵌入式系统并获得了硬件加速。设计了基于SSL的RTP服务器,能同时支持UDP/TCP/SSL传输,满足了多样化网络环境下的特定需求。设计了SSL代理,为来自第三方或无源代码的应用软件提供了安全传输方式。测试表明该方案使用的SSL协议符合SSL标准,采用高强度的加密算法并未对系统性能造成显着损害。硬件加速的SSL的数据吞吐量相对软件实现得到很大提升,不构成系统瓶颈,系统的并发处理能力与未采用加密技术时保持同一水平。综上所述,该方案通过将SSL协议应用于视频监控领域,达到了设计目标,是一种安全可靠的视频加密解决方案。
杨振廷[4](2006)在《基于准入控制器的分布式防火墙研究》文中进行了进一步梳理防火墙是网络安全的关键技术之一,随着IT技术的飞速发展和企业网络的迅速普及,要想解决越来越突出的企业网络安全问题,单纯的依靠防火墙技术显然无法满足要求,建立以防火墙为核心的网络安全体系已经成为网络安全技术的一大发展趋势。本文首先分析对比了传统边界防火墙和分布式防火墙的优缺点,从而对分布式防火墙的概念、原理及其体系结构进行了深入的研究,明确了分布式防火墙的任务及其特点。在此基础上,将策略强制的概念同防火墙技术相结合,用准入控制器替代了传统分布式防火墙中的网络防火墙,设计了一种基于准入控制器的分布式防火墙安全体系。准入控制器在防火墙中的实现,改变了防火墙在网络攻击中的被动局面,它通过对入访者严格的策略强制来保证企业内网的安全,它从策略管理服务器获得最新的安全策略和安全代理的认证信息,对安全代理的真实性以及安全策略的执行程度进行彻底的核实,确保入网用户的安全性。根据功能及控制对象的不同,准入控制器可分为外网准入控制器和内网准入控制器两种。外网准入控制器用以认证通过企业网络接入点(如VPN,无线接入点,RAS拨号服务器)访问企业内部网络的主机;内网准入控制器主要对企业内部网络的接入用户进行认证,它实现了端口控制同分布式防火墙的结合,既保证了接入用户的合法性,又确保了其安全性。本文重点分析了两种准入控制器在分布式防火墙中的工作原理,设计了认证流程,给出了实现方法,并提出了一种安全策略的解析方案。中央策略管理服务器是分布式防火墙安全系统的中心,是安全策略的制定和分发者,负责管理用户和计算机群组,通过通讯模块和后台数据库,保持与准入控制器、安全代理及其它策略管理服务器的通讯。安全代理是安全策略的具体实施者,负责下载并执行最新的安全策略,为策略管理服务器提供审计日志,为策略管理员提供安全报告,本文给出了安全代理的实现构架图,重点设计了核心检测模块、IP加密模块和应用级检测模块。
吴征宇[5](2006)在《某军用局域网安全系统设计》文中研究表明文章首先论述了计算机网络安全中存在的各种安全隐患,重点指出了军用计算机网络中存在的安全问题。详细阐述了目前确保网络安全的几种重要技术,包括防火墙技术、信息加解密技术、虚拟专用网(VPN)技术和安全隔离等。对计算机网络存在的安全问题进行了军用网络安全系统的总体设计,并利用信息加解密技术,设计了军用网络办公系统,特别强调了电子签章技术在军网办公系统中的应用。最后,根据此设计方案为军队某部的计算机网络制定了各种详细的措施,结合网络办公系统,军队某部的局域网就有了一个较为严密的网络安全系统。经初步测试结果表明,该系统运行基本稳定可靠,目前该系统正处于运行验证阶段。
巫喜红[6](2004)在《采用加密网卡实现网络监听的防范》文中研究表明网络监听技术在协助网络管理员监测网络传输数据,排除网络故障等方面起着重要的 作用,它既能带来方便也存在许多安全隐患.该文在论述网卡的结构、功能和网络监听原理、检测、 防范的基础上,提出了把加密技术应用于网卡中,以实现网络监听的防范.
巫喜红[7](2004)在《网络监听技术及其对策分析》文中研究表明近年来,网络监听一直是计算机网络安全的敏感话题,它既能带来方便也能造成极大的危害。对付监听的最有效的办法是对数据采取加密手段。然而,采用软件对数据进行加密存在着占用CPU资源,从而降低系统性能及本身安全性差等问题。若把算法集成到网卡上,通过安装加密网卡来实现数据的安全性的途径,也能实现网络监听的防范。本文重点对网络监听技术及加密网卡在网络监听中的应用进行了研究。 本文首先研究了涉及到网络监听技术的基本概念和基本理论,认真分析了TCP/IP协议结构、以太网体系结构和IPSec安全协议的基础知识。特别是对IPSec安全协议进行了详细地研究。深入分析了它的工作机制、安全联盟的重要作用,并在此基础上讨论了IPSec中论证头协议(AH)、封装安全协议载荷(ESP)的封装格式以及安全策略数据库(SPD)的实现。 在前面理论的基础上,深入研究网络监听技术。讨论了网络监听的原理、组成、用途、意义,介绍了它的实现工具,接着讨论了网络监听的检测方法和防范措施。只要把网络接口控制器(NIC)设置为混杂模式,网卡就能接收到每一个数据包,实现监听。针对网络监听的检测有很多方法,有PING法、ARP法等。对于防范对策主要有信息加密、使用安全的拓扑结构和利用交换机划分VLAN等方法,而信息加密是所有方法中最有效的,因而对当前较为流行的传统加密算法和公开密钥加密算法作深入的探讨,并对具有代表性的DES和RSA进行深入的对比分析。 为了把加密算法软件和以太网卡硬件结合起来,本文在结合IPSec安全协议知识的基础上,还深入研究了网卡的组成原理、功能,对NIC上数据的发送和接收过程进行了深入分析。在此基础上,给出了加密网卡的安全实现设计思想:在网卡硬件上实现密码运算。在网卡的驱动程序中实现IPSec处理功能模块;进一步对IPSec的实现进行了讨论,给出了数据安全处理原理图,并分析了在这个加密网卡中外出和进入的数据包的处理过程。最后阐述了加密网卡在网络监听中的应用:把加密网卡安装在网络中的每台计算机上,以此达到网络监听的防范。
李江[8](2003)在《蜜罐技术研究与设计实现》文中研究指明本文主要论述蜜罐系统结构原理及其实现。信息时代的到来需要计算机安全防护由被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的在于如何设计一个严格控制的网络诱骗环境(真实的网络,主机或者使用虚拟软件模拟网络或主机)。蜜罐系统应该能在黑客对系统发起攻击时检测到其攻击行为,将攻击重定向到该严格控制的环境中,从而保护实际运行的系统。同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用工具、入侵手段等,并为入侵响应以及随后可能进行的对入侵者的法律制裁提供证据。本文中对蜜罐系统的论述归纳为如下5个方面: 1.网络诱骗原理和蜜罐体系结构研究。网络诱骗研究起源于与攻击者的攻防实践,通过对真实目标环境的模拟,使得攻击者产生攻击错觉,从而一方面保护真实网络系统,另一方面获取攻击数据。此外通过对这些数据的分析,可以改进我们的防御体制,加强对新型攻击的防御能力和。作者对蜜罐系统的体系结构作出了论述,包括复杂性分类,数据收集的方式,操作系统选择,必备辅助部件等。 2.蜜罐系统需求定义和概要设计。作者通过对网络攻击的分析与归纳提出了蜜罐系统的3个主要作用,围绕着蜜罐系统的3个作用和项目的相关要求,对蜜罐系统产品及其功能作出了描述,分析了其具体功能、用户特点和系统的约束条件等因素。 3.蜜罐系统各部分功能的实现。作者通过借鉴现有的安全技术思想提出了蜜罐系统的功能实现方法。首先利用对操作系统,网络环境作出了虚拟。其次,对相关的防火墙和IDS系统进行了设置。然后,利用数据包捕获机制对攻击数据进行了收集、分析和记录。最后通过修改相关命令的方法对蜜罐主进程实施了隐藏处理,进一步加强了安全性。 4.对蜜罐系统进行了功能测试和性能测试。作者通过搭建一个实际的蜜罐系统,使用常用的攻击方法对其进行了测试,结果符合预计的项目设计目标。 最后,我们对本文所做工作进行总结,并讨论将来可能继续的研究方向。
二、采用加密网卡实现网络监听的防范(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、采用加密网卡实现网络监听的防范(论文提纲范文)
(1)基于组合公钥的IP安全通信系统(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 论文结构 |
第二章 相关研究 |
2.1 网络安全简介 |
2.1.1 网络安全定义及特点 |
2.1.2 安全攻击 |
2.1.3 网络安全机制 |
2.2 网络安全措施 |
2.2.1 应用层安全 |
2.2.2 传输层安全 |
2.2.3 网络层安全 |
2.2.4 链路层安全 |
2.2.5 物理层安全 |
2.3 Diffie-Hellman密钥交换原理 |
2.4 椭圆曲线密码学简介 |
2.4.1 椭圆曲线定义 |
2.4.2 群的运算法则 |
2.5 组合公钥原理 |
2.5.1 椭圆曲线密码的公开参数与公开密钥 |
2.5.2 公钥私钥矩阵的构建及密钥生成 |
2.6 本章小结 |
第三章 系统总体设计 |
3.1 总体概述及设计目标 |
3.1.1 总体概述 |
3.1.2 设计目标 |
3.2 功能模块划分及简介 |
3.2.1 用户交互模块简介 |
3.2.2 日志模块简介 |
3.2.3 处理模块简介 |
3.2.4 过滤模块简介 |
3.2.5 连接数据库模块简介 |
3.2.6 策略数据库模块简介 |
3.3 核心层总体设计 |
3.4 后台服务总体设计 |
3.4.1 发送数据处理模块总体设计 |
3.4.2 发送数据缓冲区总体设计 |
3.4.3 接收数据处理模块总体设计 |
3.4.4 通信模块总体设计 |
3.4.5 连接数据库模块总体设计 |
3.4.6 策略数据库模块总体设计 |
3.5 应用层设计 |
3.5.1 用户交互模块总体设计 |
3.5.2 日志模块总体设计 |
3.6 本章小结 |
第四章 安全网络连接及通信过程 |
4.1 安全网络连接 |
4.1.1 安全网络连接数据包格式 |
4.1.2 建立安全网络连接 |
4.1.3 密钥协商 |
4.1.4 终止安全网络连接 |
4.1.5 安全网络连接错误处理 |
4.2 通信过程 |
4.2.1 载荷数据包格式 |
4.2.2 发送数据过程 |
4.2.3 接收数据过程 |
4.2.4 有关广播包处理的问题 |
4.3 本章小结 |
第五章 系统详细设计及实现 |
5.1 核心层模块详细设计及实现 |
5.1.1 截获待发送数据 |
5.1.2 截获待接收数据 |
5.1.3 策略匹配函数 |
5.1.4 内核数据缓冲区 |
5.1.5 接收处理模块传递过来的数据 |
5.1.6 有关MTU的问题 |
5.2 后台服务程序的详细设计与实现 |
5.2.1 服务主线程及策略格式 |
5.2.2 发送数据处理线程 |
5.2.3 接收数据处理线程 |
5.2.4 连接数据库 |
5.2.5 建立安全网络连接线程 |
5.2.6 密钥协商/终止安全网络连接线程 |
5.2.7 通信线程 |
5.3 应用层模块的详细设计与实现 |
5.3.1 用户登录模块 |
5.3.2 策略配置模块 |
5.3.3 日志模块 |
5.4 本章小结 |
第六章 系统测试及性能分析 |
6.1 系统测试环境 |
6.1.1 硬件环境 |
6.1.2 软件环境 |
6.2 功能测试 |
6.2.1 设置并保存策略 |
6.2.2 测试过程及结果分析 |
6.3 性能测试 |
6.3.1 传输速率测试及其分析 |
6.3.2 系统主要资源占用情况及分析 |
6.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(2)基于安全策略的校园网组建(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 计算机网络和网络安全现状 |
1.1.1 计算机网络的发展 |
1.1.2 网络安全现状 |
1.2 校园网的发展和面临的安全问题 |
1.2.1 校园网的特点及建设 |
1.2.2 校园网面临的安全问题 |
1.3 课题研究目的和意义 |
1.4 研究内容安排 |
第二章 网络安全体系结构及常用技术 |
2.1 网络安全体系 |
2.1.1 OSI的七层安全模型 |
2.1.2 动态网络安全模型 |
2.2 安全模型各部分的常用技术分析 |
2.2.1 防护部分 |
2.2.2 检测部分 |
2.2.3 响应部分 |
2.2.4 策略部分 |
第三章 校园网安全问题分析及安全策略制订 |
3.1 校园网面临的安全威胁 |
3.2 常见安全问题 |
3.2.1 接入层安全问题 |
3.2.2 内部网络层安全问题 |
3.2.3 网络边界安全问题 |
3.3 校园网的安全需求及安全策略的制订 |
3.3.1 校园网安全需求分析 |
3.3.2 校园网安全策略 |
第四章 基于安全策略的网络组建实施 |
4.1 合理设计网络拓扑结构划分安全区域 |
4.1.1 VLAN的划分 |
4.2 网络配套设施配备方案健全网络硬件环境 |
4.2.1 防火设施 |
4.2.2 地线与防雷 |
4.2.3 安全监控 |
4.2.4 电力系统 |
4.3 网络设备安装配置健全网络软件环境 |
4.3.1 防火墙 |
4.3.2 路由器和交换机 |
4.3.3 分级的分布式入侵检测系统监控内网 |
4.3.4 蜜罐技术 |
4.3.5 服务器安全和病毒防护技术 |
4.3.6 身份认证和VPN |
4.3.7 漏洞扫描 |
4.3.8 容错、备份和日志管理 |
4.4 安全培训和用户服务 |
4.5 网络安全管理制度 |
第五章 校园网安全性能测试 |
5.1 测试环境 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.2 测试内容 |
5.2.1 ARP攻击测试 |
5.2.2 Murf攻击 |
5.2.3 区域snort网络入侵检测 |
5.2.4 蜜罐数据捕获测试 |
5.2.5 网络性能测试 |
第六章 结论和展望 |
6.1 结论 |
6.2 以后继续研究方向 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
(3)网络视频监控系统的安全传输研究和实现(论文提纲范文)
摘要 |
Abstract |
缩略语表 |
1. 绪论 |
1.1 项目背景 |
1.2 课题意义 |
1.3 国内外相关进展 |
1.4 论文组织结构 |
2. 视频安全传输概述 |
2.1 网络安全和网络威胁 |
2.2 加密算法简介 |
2.3 安全传输协议介绍 |
2.4 本章总结 |
3. 设计与实现 |
3.1 需求分析和系统架构设计 |
3.2 安全传输模块的设计与实现 |
3.3 安全RTP 服务器设计与实现 |
3.4 隧道加密的设计与实现 |
3.5 数字证书的生成和验证 |
3.6 本章总结 |
4. 分析与测试 |
4.1 标准符合性测试 |
4.2 功能性测试 |
4.3 性能测试 |
4.4 本章总结 |
5. 总结与展望 |
致谢 |
参考文献 |
(4)基于准入控制器的分布式防火墙研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题的理论意义和实用价值 |
1.2 分布式防火墙国内外研究现状 |
1.3 本文主要研究内容及章节安排 |
2 防火墙技术概述 |
2.1 防火墙的分类 |
2.2 传统边界防火墙的缺点 |
2.3 本章小结 |
3 分布式防火墙研究 |
3.1 分布式防火墙的本质特征 |
3.2 分布式防火墙的工作原理 |
3.3 分布式防火墙的体系结构 |
3.4 分布式防火墙的优点 |
3.5 分布式防火墙的关键技术 |
3.6 本章小结 |
4 基于准入控制器的分布式防火墙分析 |
4.1 分布式防火墙的体系结构 |
4.2 策略管理服务器的设计 |
4.3 安全代理的设计 |
4.4 准入控制器的设计 |
4.5 本章小结 |
5 准入控制器在分布式防火墙中的实现 |
5.1 外网准入控制器在分布式防火墙中的实现 |
5.2 内网准入控制器在分布式防火墙中的实现 |
5.3 本章小结 |
6 全文总结与展望 |
6.1 全文总结 |
6.2 展望 |
致谢 |
参考文献 |
附录1 攻读硕士学位期间发表论文目录 |
附录2 攻读硕士期间参与的项目 |
(5)某军用局域网安全系统设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 网络安全研究的意义 |
1.3 论文内容安排 |
第二章 军用计算机网络安全介绍 |
2.1 计算机网络安全的定义 |
2.2 Internet的安全隐患 |
2.2.1 邮件炸弹 |
2.2.2 特洛伊木马 |
2.2.3 计算机病毒 |
2.2.4 口令攻击 |
2.2.5 网络监听 |
2.2.6 IP欺骗 |
2.2.7 缓冲区溢出 |
2.3 军用计算机网络的安全隐患 |
2.3.1 技术问题 |
2.3.2 管理问题 |
2.4 目前已有的解决方法及存在问题 |
2.4.1 网络的可管理性与安全性 |
2.4.2 数据的可管理性和安全性 |
2.4.3 目前仍存在的问题 |
第三章 网络安全的主要技术 |
3.1 防火墙技术 |
3.1.1 防火墙介绍 |
3.1.2 防火墙的工作原理 |
3.1.3 四类防火墙的对比 |
3.2 加解密技术 |
3.2.1 DES算法 |
3.2.2 RSA算法 |
3.3 虚拟专用网(VPN)技术 |
3.4 安全隔离 |
第四章 军用网络安全系统的设计原则 |
4.1 安全方案设计原则 |
4.1.1 综合性、整体性原则 |
4.1.2 需求、风险、代价平衡的原则 |
4.1.3 一致性原则 |
4.1.4 易操作性原则 |
4.1.5 分步实施原则 |
4.1.6 多重保护原则 |
4.1.7 可评价性原则 |
4.2 安全服务、机制与技术 |
4.3 网络安全体系结构 |
4.3.1 物理安全 |
4.3.2 网络安全 |
4.3.3 系统安全 |
4.3.4 信息安全 |
4.3.5 应用安全 |
4.3.6 安全管理 |
第五章 军用网络安全系统设计 |
5.1 军队某部网络的主要安全威胁 |
5.1.1 对网络安全目前采取的具体措施 |
5.1.2 仍然存在的主要网络安全威胁 |
5.2 军用网络办公系统设计 |
5.2.1 军队某部计算机局域网络基本结构 |
5.2.2 军用计算机网络的用途 |
5.2.3 军网办公的技术及实现策略 |
5.3 划分虚拟专用网 |
5.3.1 内部网络系统 |
5.3.2 外部网络系统 |
5.4 系统中防火墙提供的安全措施 |
5.5 防病毒系统体系的设置 |
5.5.1 客户端的防病毒系统 |
5.5.2 服务器的防病毒系统 |
5.5.3 广域网的防病毒系统 |
5.6 防黑客设计方案的应用 |
5.6.1 基于主机的保护 |
5.6.2 基于网段的监控 |
5.7 主动防御体系的构建 |
5.7.1 防火墙与防火墙 |
5.7.2 防火墙与入侵检测系统 |
5.7.3 防火墙与防病毒 |
5.8 系统测试结果及性能评价 |
结束语 |
致谢 |
参考文献 |
作者在攻读硕士学位期间完成的论文 |
(6)采用加密网卡实现网络监听的防范(论文提纲范文)
1 以太网卡 |
1.1 以太网卡的组成和功能[1] |
1.2 数据帧的发送和接收 |
2 网络监听技术 |
2.1 网络监听基本原理 |
2.2 网络监听的检测方法[3] |
2.3 常用的防范网络监听措施 |
3 加密网卡的安全实现及其应用 |
3.1 加密网卡的安全实现 |
3.2 加密网卡的应用 |
4 结束语 |
(7)网络监听技术及其对策分析(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 课题研究的必要性及其意义 |
1.3 网络监听的研究现状 |
1.4 本文的主要研究内容 |
第二章 网络监听基础知识 |
2.1 基本概念 |
2.1.1 包 |
2.1.2 帧 |
2.2 TCP/IP协议知识 |
2.2.1 TCP/IP体系结构 |
2.2.2 TCP/IP整体构架概述 |
2.3 IPSec安全协议结构 |
2.3.1 安全联盟 |
2.3.2 认证头协议 |
2.3.3 封装安全载荷协议 |
2.3.4 安全策略数据库 |
2.4 网络接口卡 |
2.5 局域网拓扑结构 |
2.5.1 总线型拓扑结构 |
2.5.2 星型拓扑结构 |
2.5.3 环型拓扑结构 |
2.5.4 点对点连接 |
2.6 以太网技术 |
2.6.1 以太网技术定义 |
2.6.2 以太网体系结构 |
2.6.3 以太网数据传输方式 |
2.6.4 以太网硬件地址 |
2.6.5 以太网帧格式 |
2.6.6 以太网与TCP/IP关系 |
2.7 局域网互连设备 |
2.7.1 网桥 |
2.7.2 集线器 |
2.7.3 路由器 |
第三章 网络监听技术研究 |
3.1 网络监听概述 |
3.1.1 网络监听定义 |
3.1.2 网络监听原理 |
3.1.3 网络监听的组成 |
3.1.4 网络监听的用途 |
3.1.5 网络监听的意义 |
3.2 网络监听的实现方式 |
3.2.1 针对集线器的监听 |
3.2.2 针对交换机的监听 |
3.3 网络监听工具 |
第四章 网络监听的检测 |
4.1 按检测的作用 |
4.2 检测的方法 |
4.2.1 网络监听的检测方法---其它电脑 |
4.2.2 网络监听的检测方法---本地电脑 |
第五章 网络监听的防范对策分析 |
5.1 使用安全的拓扑结构 |
5.1.1 网络分段 |
5.1.2 以交换式集线器代替共享式集线器 |
5.1.3 用交换机代替集线器 |
5.1.4 虚拟局域网的划分 |
5.2 一次性口令技术 |
5.3 使用AntiSniff软件 |
5.4 ARP探测技术 |
5.5 入侵检测 |
5.6 禁用杂错节点 |
第六章 信息加密技术 |
6.1 信息加密概论 |
6.1.1 加密分类 |
6.1.2 加密方式 |
6.2 传统加密算法 |
6.2.1 原理 |
6.2.2 分组密码 |
6.2.3 序列密码 |
6.2.4 分组密码和序列密码比较 |
6.2.5 传统加密算法存在的问题 |
6.3 公开密钥加密算法 |
6.3.1 原理 |
6.3.2 算法 |
6.3.3 公开密钥加密算法比传统加密算法比较 |
6.4 DES加密算法 |
6.4.1 算法总述 |
6.4.2 原理与设计 |
6.4.3 密钥的处理 |
6.4.4 64位数据块的处理 |
6.4.5 DES安全性分析 |
6.5 RSA加密算法 |
6.5.1 算法总述 |
6.5.2 原理与设计 |
6.5.3 RSA安全性分析 |
6.5.4 RSA算法与DES算法的比较 |
第七章 安全网卡在网络监听中的应用 |
7.1 以太网卡 |
7.1.1 以太网卡的组成和功能 |
7.1.2 帧的发送与接收 |
7.2 加密网卡的安全实现及其应用 |
7.2.1 加密网卡的安全实现 |
7.2.2 加密网卡的应用 |
结论 |
参考文献 |
致谢 |
附录1 攻读学位期间发表的论文 |
附录2 DES算法S盒列表 |
独创性声明 |
(8)蜜罐技术研究与设计实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 简介 |
1.1 课题的背景和意义 |
1.2 主要完成的工作 |
1.3 各章节内容安排 |
第二章 蜜罐技术动态 |
2.1 蜜罐的定义 |
2.2 现有的蜜罐系统 |
2.2.1 现有的蜜罐系统 |
2.2.2 现有蜜罐系统的比较 |
2.3 操作系统的选择 |
2.3.1 虚拟蜜罐系统 |
2.3.2 Windows操作系统 |
2.3.3 UNIX操作系统 |
2.4 攻击行为分析 |
2.4.1 常见的攻击方式 |
2.4.2 对攻击的分类 |
2.4.3 攻击行为的阶段性特征 |
2.4.4 攻击的级别 |
第三章 蜜罐系统结构 |
3.1 蜜罐技术基础 |
3.1.1 数据收集的不同途径 |
3.1.2 对蜜罐复杂性的度量 |
3.1.3 蜜罐技术的必备技术-IDS和防火墙 |
3.2 安全性 |
3.2.1 可能遇到的攻击 |
3.2.2 现有的安全措施 |
3.2.3 其他安全措施 |
第四章 蜜罐系统设计 |
4.1 设计要求和目标 |
4.1.1 前言 |
4.1.2 项目概述 |
4.1.3 具体需求 |
4.2 蜜罐系统设计 |
4.2.1 引言 |
4.2.2 总体设计 |
4.2.3 接口设计 |
4.2.4 运行设计 |
4.2.5 系统数据结构设计 |
4.2.6 系统出错处理设计 |
4.3 安全性改进 |
4.3.1 连接控制 |
4.3.2 路由控制 |
4.3.3 数据捕获 |
4.3.4 远程日志 |
第五章 蜜罐系统的各部分组件的实现 |
5.1 主要技术 |
5.1.1 虚拟操作系统UML的应用 |
5.1.2 网络监听和协议分析 |
5.1.3 路由控制 |
5.1.4 远程日志 |
5.2 功能设计 |
5.2.1 软件系统的层次结构关系 |
5.2.2 程序proc.c设计说明 |
5.2.3 程序string.c设计说明 |
5.2.4 程序log.c设计说明 |
5.2.5 函数SetPktProccessor()的设计说明 |
5.2.6 函数OpenPcap()的设计说明 |
5.2.7 函数DcodeEthPkt()的设计说明 |
5.2.8 函数DecodeIP()的设计说明 |
5.2.9 函数DecodeTCP()的设计说明 |
5.2.10 函数OpenLogFile()的设计说明 |
5.2.11 函数LogPkt()的设计说明 |
5.2.12 函数PrintIPPkt()的设计说明 |
5.2.13 函数PrintNetData()的设计说明 |
5.3 其他组件 |
5.3.1 进程隐藏 |
5.3.2 防火墙组件 |
5.3.3 IDS组件 |
第六章 蜜罐系统测试 |
6.1 功能测试 |
6.2 性能测试 |
第七章 总结与展望 |
7.1 蜜罐技术总结 |
7.2 蜜罐技术的发展趋势 |
参考文献 |
致谢 |
个人简历 |
四、采用加密网卡实现网络监听的防范(论文参考文献)
- [1]基于组合公钥的IP安全通信系统[D]. 谢志远. 华南理工大学, 2010(03)
- [2]基于安全策略的校园网组建[D]. 周铁. 中南大学, 2009(S1)
- [3]网络视频监控系统的安全传输研究和实现[D]. 余璠. 华中科技大学, 2008(05)
- [4]基于准入控制器的分布式防火墙研究[D]. 杨振廷. 华中科技大学, 2006(03)
- [5]某军用局域网安全系统设计[D]. 吴征宇. 西安电子科技大学, 2006(02)
- [6]采用加密网卡实现网络监听的防范[J]. 巫喜红. 湛江师范学院学报, 2004(06)
- [7]网络监听技术及其对策分析[D]. 巫喜红. 广东工业大学, 2004(03)
- [8]蜜罐技术研究与设计实现[D]. 李江. 电子科技大学, 2003(04)