《基于Windows的网络安全监控系统的设计与实现.pdf》由会员分享,可在线阅读,更多相关《基于Windows的网络安全监控系统的设计与实现.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2 0 1 1 年第4 期中图分类号:仍9 3文献标识码:A文章编号:1 0 0 9 2 5 5 2(2 0 1 1)0 4 0 0 7 7 一0 4基于W i n d o w s 的网络安全监控系统的设计与实现李晓花1,廖顺志2,刘永1(1 四川理工学院自动化与电子信息学院,自贡6 4 3 0 0 0;2 北京市第一。五中学,北京1 0 0 0 8 1)摘要:为了对付网络入侵行为,保障内网安全,设计了一个基于W i n d o w s 的实时网络安全监控系统。本系统利用w i n s o c k 抓包技术,在V B 6 O 环境中开发实现。在千兆网卡8 0 的负载环境下,对系统进行了应用测试
2、,其平均丢包率小于O 0 5。实验结果显示,系统能有效监测进出网络的数据,对数据包进行严格访问控制,实现入侵检测和流量监测,具有良好的实时安全监控能力。关键词:网络安全;实时监控;W i n d o w sD e s i g na n di m p l e m e n t a t i o no fn e t w o r ks e c u r i t ym o n i t o r i n gs v s t e mb a s e do nW i n d o r sUX i a o h u a l,U A OS h u n z h i 2,L I UY o n 9 1(1 S c h 10 fA u
3、 t 锄a 廿a n d 日e c t m n i ch f o 珊a 髓,S i c h 啪U n i v e 戚t yo fS d e n E n g i n e e 一呜,鼢印n g6 4 3 0 0 0,C m 岫;2 B e i j i n gN o 1 0 5 d m eS c h 砌,B e i 鸣1 0 0 0 8 1,C h m a)A b s t r a c t:I no 耐e rt od e a lw i t l It h en e t w o r ki n t m s i o n,e n s u I i n gt l es e c u r i t y0 fi n 咖e
4、t,ar e a l t i m en e t w o r ks e c u r i t ym o n i t o r i n gs y s t e mi sd e s i 印e d,w h i c hi sb a s e do nW i n d o w s n es y s t e mi sd e v e l o p e dw i t hV i s u a lB a s i c6 0b yu s i n gt I eW i n s o c kc a p t u r i n gp a c k e t T h e 印p l i c a d o n0 ft I l es y s t e mi st
5、 e s t e di nt l l ec a s eo fag i g a b i tN I Cw i t I ll o a d8 0,i t sa v e r a g ep a c k e tl o s sm t i oi sl e 鹪出a n0 0 5 T h ee x p e d m e n t a lr e s u l t ss h o w e d 山a tt l I es y s t e mc 蚰e 跪c t i v e l ym o n i t o I 肌dc o n n D ln e 卅。虫p a c k e t S,a c h i e v e出ei n t m s i o n
6、d e t e c t i o n 姐dn e t w o r kt r a m cm o n i t o r i n g,稍出g o o dp e r f o m l a I l c eo nr e a l t i m es e c u 哆m o n i t o r i n g 1【e yw o r b:n e t w o r ks e c u d t y;r e a l t i m em o n i t o d n g;W i n d o w sO引言随着计算机网络的迅猛发展,从网络中获取信息已经成为人们学习和生活的一个重要手段,但网络时刻都面临着来自各方面的威胁和攻击,因此进行简单有效的
7、网络安全监控就显得尤其重要r 1】。从这个角度出发,设计和实现了一个基于w i n d o w s的网络安全监控系统,它能有效监测进出网络的数据,具有良好的实时网络安全监控能力。l关键技术1 1 包过滤技术在网络中传输数据时,为了保证所有共享资源的计算机都能公平、迅速地使用网络,通常以数据包(P a c k e t)为单位进行数据传输。包过滤技术3 的工作原理就是数据包过滤,即在网络中适当的位置上对数据包进行有选择的过滤,它通过对数据包的I P头和T C P 头或者U D P 头的检查来实现。在T C P I P中,存在着一些标准的服务端口号,如丌P 的端口号为2 l,H T T P 的端口号
8、为8 0 等,通过屏蔽特定的端口可以禁止特定的服务。包过滤系统可以阻塞内部主机和外部主机或者另外一个网络之间的连接,如可以阻塞一些被认为是有恶意的或不信任的主机或网络连接到用户的内部网络中来的。包过滤是在网络层中的I P 层实现的,它根据数收稿日期:2 0 1 0 一1 1 0 9作者简介:李晓花(1 9 7 6 一),女,讲师,硕士,主要从事计算机、电子、通信方面的教学与研究工作。一7 7 万方数据据包的源I P 地址、目的I P 地址、协议类型(T C P 包、u D P 包、I c M P 包)、源端口、目的端口等包头信息以及数据包传输方向等信息来判断是否允许数据包通过。具体而言,包过滤
9、针对每一个数据包的包头,结合事先制定的过滤规则对这些数据包作出判断,从而采取相应的措施,它可能会丢弃(D r o p)这个包,可能会接受(A c c e p t)这个包,也可能执行其它较为复杂的动作。1 2 地址转换技术地址转换技术是将一个I P 地址用另一个I P 地址来代替。这种技术主要应用在两个方面:(1)网络管理员希望隐藏内部网的I P 地址;(2)内部网的I P 地址是无效的。因此,外部网不能访问内部网,而内部网之间的主机则可以互相访问。1 3 内容检查技术内容检查技术能够提供对高层服务协议数据进行监控,以确保数据流的安全。它是利用智能方式来分析数据,使得系统免受信息内容安全威胁的一
10、个软件组合H J。1 4 入侵检测技术入侵检测技术可以采用概率统计方法、神经网因特网外部路由器广一一一一一一;丽网络层数据链路层物理层络、专家系统、模式匹配和行为分析等来实现入侵检测系统的检测机制,以此分析事件的审计记录、识别特定的模式、生成检测报告和最终的分析结果H o。2系统体系结构本系统的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。因此本设计采用屏蔽子网的体系结构,在堡垒主机上实现包过滤技术,或者直接把系统安装在目标计算机上,在目标计算机上实现包过滤技术。从而对其内部网的网络安全起到监控作用,其体系结构如图l 所示。一屏蔽图1 体系结构本设计通过包过滤技术来实现系统的监控作
11、用。本系统最终体现在网络交换中,在O s I 的层次结构的关系,如图2 所示。堡垒主机ll 包过滤lo:删:I1LII|应用层|o;Il l 数据链路剧lIIl|物理层I lo内部路由器I 一一一一一一一一一一一一一一一一一一一一一一一一:L 一监控软件I图2 层次结构3系统功能和模块的详细设计本系统的主要功能是封包过滤。其中入侵检测、控管规则、包过滤和实时监控等功能都是基于封包过滤技术的。其功能具体设计为:(1)根据应用程序的访问规则可以对应用程序连网动作进行过滤;(2)可以实时监视和控制相应的网络活动;(3)具备日志功能,用以记录网络访问动作的详细信息;(4)被攻击或拦阻时,能够通过弹出窗
12、口来实时显示警示,方便用户采取相应的措施。根据模块、对象化编程的思想,本系统设计分为五个模块:数据包捕获模块、包过滤模块、控管规则模块、报警信息模块、用户模块。其模块设计的流程一7 8 一图,如图3 所示。内部网络图3 模块设计凰万方数据3 1 数据包捕获目前从网络中捕获数据包有两种方法:第一,采用专用硬件;第二,利用普通计算机与网络连接的通用硬件网络适配器(即网卡),用软件来完成数据包的捕获。软件捕获数据包虽然在性能上比不上专用硬件,然而其实现成本相对更低,并且修改方便、更新容易。因此,本设计采用软件的捕获方法来实现数据包的捕获。通常,一个合法的网络接口只响应以下两种数据包(帧):第一,帧的
13、目标地址具有和本地网络接口相匹配的硬件地址;第二,帧的目标地址是“广播地址”(代表所有的接口地址),格式如下:“F FF FF FF FF FF F”。当接收到这两种数据帧时,网卡通过C P U 产生中断,操作系统进行中断处理后将数据帧中包含的数据传给上层系统作进一步处理,而在其他情况下数据帧将被丢弃而不作处理。数据包捕获主要是对网络数据包进行捕获,并且进行报文分类。截获数据包是实现一个系统所有功能的第一步,截获数据包可以在用户状态下拦截网络数据包,也可以在核心状态下进行数据包截获。由于本设计采用软件的方法来实现其捕获功能,所以本系统的数据包捕获是在用户状态下来拦截网络数据包。在用户状态下进行
14、网络数据包拦截有以下三种方法:(1)W i n s o c kL a y e r e dS e r v i c eP m v i d e r;(2)w i n d 删s 包过滤接口;(3)替换系统自带的w i n s o c k 动态连接库。本设计是利用V B 6 0 的w i n s o c k【5 1 来实现数据包的捕获,每次获取数据后必须有一段延时,数据取到之后必须放在缓冲区(B u 仃)的数组中。3 2 包过滤实现包过滤模块是本软件设计的重点。一旦驱动程序截获网络数据包后,就跟本系统相互通讯,通知本系统对数据包进行判断,如果符合控管规则,就接受数据包,反之丢弃该数据包。本模块利用V B
15、 6 o 来实现,其主要设计步骤如下:(1)创建一个事件E v e n t。(2)通过C r e a t e F i l e 函数创建驱动程序实例,并调用其中的w i n s o c k。(3)把E v e n t 这个事件的句柄传给所创建的驱动程序。(4)驱动程序通过D e v i c e C o n 咖l 的函数来接受E v e n t 的句柄o(5)通过的D e v i c e l o c o n t r o l 的函数来传递控制驱动程序的消息。(6)通过D i s p a t c h 历程来获取应用程序传递过来的消息,再由消息类型确定进行相应的服务。(7)把结果数据放人共享内存区中,设
16、置E v e n t事件通知本模块所请求的事情已经响应完成。(8)根据上面的结果,再通过V B 的W a i t F 0 r s i n-g l e O b j e c t 函数来获知事件发生。(9)在共享内存区中获取数据,并且将该事件重置。包过滤模块是根据本系统设计的控管规则(主要有I P 规则、端口规则、高级规则、T C P u D P 协议)来进行过滤。一旦捕获数据包后,本模块就根据以上步骤对其进行必要的检测,使系统做出相应的判断。在本模块设计中,充分利用了入侵检测技术。3 3 控管规则设计控管规则模块负责对过滤规则进行控制与管理,包过滤就是建立在本模块的基础之上的。在实际操作中,用户可
17、以根据需要,对控管规则进行修改和管理,如对特定的计算机进行限制或放行、对特殊端口进行特别管理等。在本模块中,为了便于跟踪发生网络安全事件的主机,充分利用了地址转换技术,捕获其I P 或端口等。在本系统中,控管规则按以下优先级顺序应用:(1)阻止连接。(2)连接询问。(3)允许连接。通过以上的控管规则优先级别的调用,确定相应的出入站通信,从而对进出网络的数据进行有效的安全监控。3 4 报警信息报警信息模块的功能是实时报警。首先检测是否告警,一旦收到告警信息,马上向报警信息模块发出指示,并负责将报警信息实时地提示用户,用户则可自行判断如何操作。3 5 用户界面设计根据需求,用户模块主要功能设计如下
18、:实时监控、通信阻止与允许、规则更改、监控日志等。在本系统的设计中,充分为用户考虑,尽量使操作界面简单清晰,用户根据提示很容易就能进行判断,做出相应的操作选择。4测试(1)基本功能测试本系统通过对报警提示、流量监测、规则更改和日志功能等进行测试,达到了预期目的。(2)网络丢包率测试在千兆网卡8 0 的负载环境下,对系统进行了应用测试,其平均丢包率小于0 0 5,如表1 所示。一7 9 万方数据表1 千兆网卡8 0 负载丢包率测试结论:经测试本系统在网络环境中能够获得较严格的访问控制策略,实现对数据包的控制访问;并且在流量大于1 0 0 M b p s 的千兆网卡上,丢包率小于万分之一,性能达到
19、了网络安全软件行业的标准。测试结果显示,系统能有效监测进出网络的数据,对数据包进行严格访问控制,实现入侵检测和流量监测,具有良好的实时安全监控能力。5发展趋势总体而言,网络安全监控技术是构成整个网络安全系统的关键,它通过检测和控制网络之间的信息交换、访问来对计算机网络的信息安全进行保护。一款多功能、高安全性的网络安全监控系统可以让用户的网络更加安全可靠。但这些的前提是要确保网络的运行效率,因此在网络安全监控系统的发展过程中,必须始终将高性能放在重要位置,目前的这类系统都正在朝这个方向努力。作为优秀的此类系统产品,它应该包含有访问控制、网络地址转换、代理、认证、日志审计等基础功能,而且应该拥有自
20、己的特色。6结束语随着威胁网络安全的因素越来越多,攻击方式不断翻新,维护网络环境的安全是十分必要的。本系统是在W i n d o w sx P 环境下,利用V B 6 O 工具设计与实现的。本系统具有操作简单、控管规则简化和可维护性强等特点,能对用户的网络安全进行简单有效的保障。但由于网络安全问题是一个非常复杂的系统工程,如何提高它在实际中的防御能力,还需要不断地去思考、去探索。参考文献:1 韩彬防火墙技术在网络安全中的实际应用 J 科技资讯,2 0 1 0(1):1 3 2 杨永杰,冯军,谢正光一种基于N D I s 网络数据包过滤器的设计 J】计算机应用与软件2 0 l o,2 7(7):
21、1 0 0 一1 0 2 3 柳婵娟网络安全审计与监控系统的设计与实现 J 电脑知识与技术,2 0 0 8,3(7):1 3 9 1 1 3 9 3 4 高翔基于协议分析的A 侵检测系统研究 J 自动化与仪器仪表,2 0 l O,1 5 0(4):2 4 2 7 5 翟朔基于W i n P c a p 包捕获算法的实现 J 电脑知识与技术,2 0 1 0,6(7):1 5 8 8 一1 5 9 1 责任编辑:刘新影(上接第6 2 页)转换多个图元的函数P u b l i cF u n c t i a d S S l o l s p E n t s(B y V a la d S SA sA c
22、a d S e l e c t i o n S e t)A sS t d r l gI fa d S S C o u n t=07 1 1 1 e nE】【i tn m c t i o nD i me n t H a n d l eA sS t I i n 只D i ms 仃E n t sA sS t r i n 譬e n t H a n d l e=a d S s I t e m(O)H 粕d l es t r E n t s=”(h 蚰d e n t”&C h r(3 4)&e n t H 肌d l e&C h r(3 4)&”)”a d S s C o u n t ln e nD i m
23、iA sI I l t e g e rF o ri=l r 0a d S S C o u n t le n t H a n d l e=a d S S I t e m(i)H a n d l es t r E n t s=s 自r E n t s v b C r&”(h a n d e n t”&C h r(3 4)&e n t H a n d l e&C h r(3 4)&”)”N e x tiE n dI fa d S s T o l s p E n t s=s 订E n t sE n dF u n c t i o n一8 0 一程序执行的宏s u bS m 0 0 t h P l i n
24、 e()f o m S h o wE n dS u b3结束语本文所开发的多P l i n e 线段的光滑生成器程序,针对A u t 0 C A D 地形图中P l i n e 表述不一致问题,它能在P l i n e 线所在图层、线型样式和线条颜色设置的共同条件下对P I i n e 线条进行自动拟合或样条光滑处理,具有较好的通用性和实用性,致于图层、线型样式和线型颜色作为否定选择条件,在此不再多叙。参考文献:1 吴宏斌基于A m)C A D 地形圈的文字查找替换器开发【j 城市勘测,2 0 0 6,4:4 0 一4 2 2 二代龙震工作室A u o c A DV B A 函数库查询辞典 M
25、 北京:中国铁道出版社2 0 0 3 3 张帆A u t o c A DV B A 开发精彩实例教程 M 清华大学出版社,2 0 0 4:4 9 5 5 责任编辑:肖滨万方数据基于Windows的网络安全监控系统的设计与实现基于Windows的网络安全监控系统的设计与实现作者:李晓花,廖顺志,刘永,LI Xiao-hua,LIAO Shun-zhi,LIU Yong作者单位:李晓花,刘永,LI Xiao-hua,LIU Yong(四川理工学院自动化与电子信息学院,自贡,643000),廖顺志,LIAO Shun-zhi(北京市第一五中学,北京,100081)刊名:信息技术英文刊名:INFORMATION TECHNOLOGY年,卷(期):2011,35(4)本文链接:http:/