局域网络监听系统设计【开题报告】.doc

上传人:文初 文档编号:55527 上传时间:2018-05-30 格式:DOC 页数:6 大小:99.50KB
下载 相关 举报
局域网络监听系统设计【开题报告】.doc_第1页
第1页 / 共6页
局域网络监听系统设计【开题报告】.doc_第2页
第2页 / 共6页
局域网络监听系统设计【开题报告】.doc_第3页
第3页 / 共6页
局域网络监听系统设计【开题报告】.doc_第4页
第4页 / 共6页
局域网络监听系统设计【开题报告】.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、 毕业设计 开题报告 计算机科学与技术 局域网络监听系统设计 一、选题的背景、意义 1.1 历史背景 互联网发展初期,网络监听技术由于操作比较复杂被限制在专业人士的范围内,主要用来监测数据传输,排除网络故障。一般的网民对网络监听技术的了解还不够深入,应用也很薄弱,因此,互联网上的监听比较少见。 九四年二月间,美国骨干互联网和军方网的众多主机和骨干网络设备被某不知名人士安装了网络监听软件,导致了超过 100000 个有效的用户名和口令被窃取。这可能是互联网上最早期的大规模的网络监听事件,它使得网络监听在安全领域内引起 了人们的普遍关注。随着互联网的迅速发展,网络监听从“地下”走向了公开,技术发展

2、日趋成熟,并迅速在大众内普及开来 1。 1.2 国内外研究状况和发展方向 黑客入侵是网络安全中最常见的问题。网络可以达到资源共享和数据传输,在网络上处理事情非常方便,因此许多行业对计算机网络的依存度越来越高。目前,行业网络的应用范围越来越广泛,若入侵者通过互联网渗透到内部网络,那么其中的机密数据完全有可能遭到破坏或窃取。尽管互联网和内部网络之间设置了网络防火墙,它能在一定程度上降低用户的计算机网络被入侵的可能性,但是黑客入侵的手 段形式多样,难以防范,这并不能完全保证信息数据的安全。 网络监听是世界各国普遍重视的一个话题。 目前国内网络安全监控软件品种繁多,但其中绝大部分是基于局域网的,未能实

3、现对广域网进行监管。这种分散的监控体系不利于公安部门对网络信息分析汇总。在国外监听研究相对较早,出现了一些成熟的产品,如美国的FBI 采用的监听系统就是一个成功的典型。 网络监听器可以是软件,也可以是硬件设备。硬件的网络监听器也称为网络分析仪, 是测量网络参数的一种新型仪器 ,既能帮助网络管理员维护网络,又能窃取网络中的机密信息。网络分析仪最初由 Network General 公司推出,由 Network Associates公司所有,广泛应用于所有能够捕获和分析网络流量的产品。 常见的网络监听器有 Sniffer Pro 和 Ethereal。 Sniffer Pro 是美国 Networ

4、k Associates 公司出品的一款网络分析软件 , 它可用于网络故障分析与性能管理 ,可进行实时流量分析和网络信息统计,根据自定义事件发出告警和通知,能实时解码和专家分析,具备过滤器和触发器,还能进行无线网络分析等,功能非常强大。 Ethereal是当前较为流行的一种计算机网络调试和 数据包 监听 软件 ,能查看网络中发送的所有通信流量, 支持 Linux 和 windows 平台。 Ethereal 起初由 Gerald Combs 开发,随后由一个松散的 Ethereal 团队组织进行维护开发。 美国联邦调查局开发了名为“食肉动物”的电子窃听系统, 这种 窃听 系统可以通过因特网服务

5、商的电脑,截取所有 可疑的 电子邮件。 以美国为首的信息发达国家,已经建立和完善其信息监控法律法规制度,并颁布了相应 的法律和总统令,开始实施相关网络监控项目,对关键性的信息活动进行全球性的监视,以便打击网络犯罪和网络恐怖活动,窃取他国机密,搞信息霸权,从而在信息化浪潮中占据先机。 据美国纽约时报报导,为了“国家安全和反恐”等原因,奥巴马将批准用于黑莓( Blackberry) 等邮件接收终端、 Skype 等网络通讯工具以及 Facebook 在内的美国各大社交网站的监听系统研发,并要求这些设备和网站的运营商在 2011 年以前让自己的平台对监听系统开放,以保证美国警方对各种网络突发事件的应

6、对能力 2。 在亚洲,日本也已经编制出一 套准则,防止越权访问计算机网络。在颁布相关法律的同时,各国也都开始实施相关网络监控项目,监视全球关键性的信息活动。 网络安全一直是人们关注的焦点,网络监听是众多网络攻击技术的一种。作为一种工具,它总是扮演着正反两方面的角色。 最初,网络监听仅仅是网络管理员用来监视网络的状态、数据流动情况以及网络上传输的信息等的一类管理工具,它能帮助网络管理员维护网络。但随着网络监听技术的逐步成熟,它被更多地用在网络攻击中。 黑客能利用网络监听技术入侵网络,进行窃取和破坏,我们也可以利用网络监听技术对黑客的入侵活动和其他网络 犯罪行为进行检测。在专门的主机上运行监听程序

7、用来监视网络上流过的所有数据包,或者根据用户自定义的过滤条件进行监听和检测,识别网络中存在的正在进行的攻击,以便及时作出应对,最低限度地减少损失。 随着网络监听技术的不断成熟,反监听技术也会被逐步开发出来,并应用于网络中。网络监听作为黑客攻击的惯用手段,而反监听作为维护网络安全的重要技术,一直在不断斗争着,并将继续斗争下去。 二、研究的基本内容与拟解决的主要问题 2.1 研究的基本内容 在该系统中,有以下期望实现的功能 : ( 1) 捕获网络上各主机之间传输的原始数据包 。 (2) 按照自定义规则过滤掉某些特殊的数据包。 (3) 在网络上发送原始的数据包。 (4) 收集网络通信过程中的统计信息

8、。 本课题研究的是网络监听系统,因此该系统必须能进行数据包的捕获、过滤以及对协议的分析。对网络上主机之间的通信,能给出一个详细的、逐包的统计信息。为保证设置的缓冲区不被无效数据溢出,必须在捕获数据包时进行过滤,可以设置过滤规则,例如选择某一台主机,观察其正在同哪些主机进行通信,使用了哪些协议。能对捕获的数据包进行分析,提取其中包含的信息。 2.2 拟解决的主要问题 ( 1)通过研究现有 的监听工具掌握监听的内容。 ( 2)确立实现包捕获的方法。 ( 3)如何实现数据包的过滤。 ( 4)如何实现数据包的分析。 三、研究的方法与技术路线、研究难点,预期达到的目标 3.1 研究的方法与技术路线 本课

9、题研究的是如何设计一款在局域网中进行包捕获、包过滤、协议分析的监听系统。本系统采用模块化研究方法,将整个系统分为五个子模块:网络信息捕获模块,协议分析模块,网络服务识别模块,数据统计模块以及用户界面模块,逐步实现每个模块的功能,并做好相应的单元测试,确保每个模块都能正常运行,然后进行整体测试,最终实现该监听 系统所要完成的预期目标。 3.2 技术路线 监听系统的开发最关键的一步就是如何实现数据包的捕获,本课题利用抓包工具Winpcap来解决这个问题。开发系统的流程图如下图所示: 监 听 程 序 运 行设 置 网 卡 处 于 混 杂 模 式获 取 网 卡 设 备 的 句 柄打 开 网 卡 设 备

10、申 请 接 收 数 据 包 结 构初 始 化 接 收 数 据 包 结 构停 止 接 收从 用 户 缓 冲 区 读 取 数 据 包分 析 处 理 数 据 包将 网 卡 置 回 正 常 模 式释 放 网 卡 句 柄 接 收 缓 冲 区NY3.3 研究的难点 网络监听面对的不是一个两个信息,而是大量的信息,我们要做的就是实时筛选这些信息,将需要的保存起来以便进行整理。这项工作会降低正在监听的机器对其他用户的请求响应效率。怎样克服这个问题是本课题研究的一个难点。网络中的数据包非常复杂,监听到的数据包又非常多,如 果在进行监听的同时就对收集到的数据包进行详细分析的话,就有可能漏听某些数据包,所以实时分析

11、数据包非常困难 3。 3.4 预期达到的目标 本课题研究的是网络监听系统,因此该系统必须能进行数据包的捕获、过滤以及对协议的分析。对网络上主机之间的通信,能给出一个详细的、逐包的统计信息。为保证设置的缓冲区不被无效数据溢出,必须在捕获数据包时进行过滤,可以设置过滤规则,例如选择某一台主机,观察其正在同哪些主机进行通信,使用了哪些协议。能对捕获的数据包进行分析,提取其中包含的信息。 四、论文详细工作进度和安排 第七学期 2010 年 11 月 18 日前:完成选题和任务书,开始进行文献综述、外文翻译、开题报告、毕业论文。 第七学期 第 10 周至第 16 周( 2010 年 1 月 6 日前):

12、文献检索和资料收集,完成毕业论文(设计)文献综述、开题报告和外文翻译; 第八学期 第 1 周至第 3 周( 2011 年 03 月 19 日前):撰写论文提纲,完成毕业论文(设计)初稿;需求分析,系统设计; 第八学期 第 4 周至第 11 周( 2011 年 04 月 11 日前):详细设计; 第八学期 第 12 周至第 13 周( 2011 年 05 月 07 日前):完成应用软件系统的设计,毕业论文定 稿; 第八学期 第 12 周( 2011 年 05 月 21 日前):完善毕业论文(设计)文档,完成答辩准 备工作; 第八学期第 13 周:开始参加毕业论文(设计)答 五、主要参考文献 1赵

13、永忠 .比隔墙有耳更高明的网络监听 N/OL. http:/ 2新华网 .奥巴马下令美国通讯工具和社交网站须受监听 N/OL. http:/ 3王力超 ,陆起涌 ,林绿洲 .基于 Winpcap 和 Visual C_的局域网监听实验 J.实验室研究与探索 ,2006,(12):1538-1540. 4兰超 ,王静 .网络攻击中的监听技术分析 J.兵工自动化 ,2007,(7):38-39. 5任晓慧 .以太网监听技术的研究与实现 J.中国新技术新产品 ,2010,(6):54-55. 6得印 .监听的原理及防范方法 J.网络与信息 ,2009,(10):64-65. 7秦志红 .如何在 Wi

14、ndows 环 境下实现网络监听 J.网络安全技术与应用 ,2007,(9):26-27. 8郭伟 .网络监听技术的应用 J.十堰职业技术学院学报 ,2010,(4):91-93. 9严萍 ,方振汉 .以太网监听的原理与防范 J.现代电子技术 ,2004,(15):94-97. 10 王颖 , 夏庆堂 . 基 于 以 太 网 的 网 络 监 听 原 理 与 防 范 措 施 研 究 J. 河 北 建 筑 工 程 学 院 学报 ,2004,(3):116-118. 11薛剑 ,郭玉 .网络的攻防战 网络监听的检测技术与防范方法 J.经济师 ,2006,(7):132-133. 12刘立峻 ,熊玮

15、.基于 WinPcap 网络监听系统的实现 J.电脑学习 ,2010,(5):56-57. 13文冬林 .WINDOWS 下网络监听的防范 J.信息科技 ,2009,(12):144-145. 14Xiao-Ling Zhang, Li Du. An Improved Genetic Algorithm with Quasi-Gradient Crossove J. Journal of Electronic Science and Technology of China,2008,(3):49-51. 15Dunwei Gong. Adaptive interactive genetic algorithms with individual interval fitness J. Progress in Natural Science,2008,(18):359-365

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 开题报告

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。