ipcop的統(tǒng)一威脅管理信息系統(tǒng)實(shí)現(xiàn).doc
約58頁DOC格式手機(jī)打開展開
ipcop的統(tǒng)一威脅管理信息系統(tǒng)實(shí)現(xiàn),頁數(shù) 58頁 字?jǐn)?shù) 1.6萬摘 要本文首先簡要分析了當(dāng)前網(wǎng)絡(luò)安全面臨的問題,對統(tǒng)一威脅管理系統(tǒng)的含義、出現(xiàn)的背景、主要功能、典型技術(shù)以及研究現(xiàn)狀進(jìn)行說明,并對統(tǒng)一威脅管理系統(tǒng)的結(jié)構(gòu)和主要功能模塊,如防火墻、入侵檢測、內(nèi)容過濾等做了詳細(xì)的介紹。其次,本文詳細(xì)分析了ipcop的體系結(jié)構(gòu)與功能結(jié)構(gòu),對ipcop進(jìn)行配置實(shí)現(xiàn)系...
內(nèi)容介紹
此文檔由會員 云貝貝 發(fā)布
頁數(shù) 58頁 字?jǐn)?shù) 1.6萬
摘 要
本文首先簡要分析了當(dāng)前網(wǎng)絡(luò)安全面臨的問題,對統(tǒng)一威脅管理系統(tǒng)的含義、出現(xiàn)的背景、主要功能、典型技術(shù)以及研究現(xiàn)狀進(jìn)行說明,并對統(tǒng)一威脅管理系統(tǒng)的結(jié)構(gòu)和主要功能模塊,如防火墻、入侵檢測、內(nèi)容過濾等做了詳細(xì)的介紹。
其次,本文詳細(xì)分析了IPCOP的體系結(jié)構(gòu)與功能結(jié)構(gòu),對IPCOP進(jìn)行配置實(shí)現(xiàn)系統(tǒng)自帶的防火墻和入侵檢測等功能,并給出了IPCOP詳細(xì)的配置過程。在此基礎(chǔ)上,對IPCOP的源代碼進(jìn)行分析,研究代碼結(jié)構(gòu),掌握它的編譯過程和功能模塊的編寫規(guī)則,并添加了構(gòu)建統(tǒng)一威脅管理系統(tǒng)的兩個主要功能模塊:病毒過濾和內(nèi)容審計,實(shí)現(xiàn)了一個基于IPCOP的統(tǒng)一威脅管理系統(tǒng),最終將其連入Internet進(jìn)行了測試,并且給出了測試結(jié)果。
最后,總結(jié)了本文的主要工作,敘述了本課題所要達(dá)到的目的,根據(jù)此次設(shè)計過程中遇到問題,對下一步的研究工作和方向進(jìn)行了展望。
關(guān)鍵詞:網(wǎng)絡(luò)安全,統(tǒng)一威脅管理,病毒過濾,內(nèi)容過濾
目錄
第一章 概述 1
1.1 網(wǎng)絡(luò)安全概述 1
1.2 UTM的含義 2
1.3 UTM的主要功能模塊 3
1.4 UTM的典型技術(shù) 7
1.5 UTM的研究現(xiàn)狀 8
第二章 IPCOP介紹 9
2.1 IPCOP簡介 9
2.2 IPCOP的特點(diǎn) 10
2.3 硬件支持 10
2.4 基本需求 10
第三章 IPCOP結(jié)構(gòu)分析 11
3.1 IPCOP體系結(jié)構(gòu)分析 11
3.2 IPCOP功能模塊分析 12
3.3 IPCOP的配置 13
第四章 IPCOP源代碼分析 23
4.1 IPCOP源代碼分析 23
4.1.1. IPCOP源代碼目錄結(jié)構(gòu) 23
4.1.2. 系統(tǒng)文件分析 23
4.1.3. Make.sh文件分析 27
4.1.4. WEB管理頁面分析 29
4.2 IPCOP的編譯 30
第五章 IPCOP功能擴(kuò)展 34
5.1 添加病毒檢測功能 34
5.1.1. 病毒檢測的原理 34
5.1.2. 殺毒引擎的選擇 35
5.1.3. HAVP和ClamAV的移植 36
5.1.4. 添加WEB管理界面 40
5.2 添加內(nèi)容審計功能 42
5.2.1. 內(nèi)容審計的原理 42
5.2.2. DG簡介及工作原理 43
5.2.3. DG的移植 44
5.2.4. 添加WEB管理頁面 45
第六章 結(jié)論 49
6.1 本文完成的主要工作 49
6.2 本課題研究目的 49
6.3 本課題的研究工作展望 50
畢業(yè)設(shè)計小結(jié) 51
致 謝 52
參考文獻(xiàn) 53
前 言
隨著網(wǎng)絡(luò)應(yīng)用的發(fā)展,網(wǎng)絡(luò)攻擊已經(jīng)成為一個全球性的問題,黑客們也由單一的攻擊手段演變?yōu)榛旌闲凸?,結(jié)合各種有害代碼來探測和攻擊系統(tǒng)漏洞。這些混合攻擊分別繞過現(xiàn)有的安全節(jié)點(diǎn),如獨(dú)立的VPN、防火墻和防毒產(chǎn)品,形成各種形態(tài)持續(xù)的攻擊流。用戶面臨的安全威脅不僅僅只有這些,還有垃圾郵件、不良Web內(nèi)容等。網(wǎng)絡(luò)安全的需求發(fā)生了變化,用戶需要能夠防御混合型威脅的安全設(shè)備。
在單一威脅管理(STM)不能滿足需求的情況下,統(tǒng)一威脅管理(UTM)出現(xiàn)了,UTM緊密集成了多種安全功能,能夠在網(wǎng)絡(luò)邊緣有效防御攻擊,不僅可以保護(hù)整個內(nèi)部網(wǎng)絡(luò),還能將安全機(jī)制延伸到遠(yuǎn)程辦公機(jī)構(gòu)。通過將反病毒、反垃圾郵件、網(wǎng)址過濾、防火墻和虛擬專用網(wǎng)等技術(shù)整合到一個開放的安全平臺,可以全面防御各種己知和未知的攻擊。
對于UTM研究還處于起步階段,創(chuàng)造UTM市場的是一些走在市場前沿的廠商,包括Fortinet和Servgate以及一些傳統(tǒng)安全市場上的知名廠商,比如Symantec和NetScreen(已被Juniper收購)。。。。。。
參考文獻(xiàn)
[7] 費(fèi)宗蓮. 病毒防火墻的內(nèi)容過濾技術(shù)[J]. 計算機(jī)安全,2004,(4).
[8] 孫巖國. 基于Internet的中文文本過濾系統(tǒng)的研究與實(shí)踐[D]. 蘭州理工大學(xué),2004.
[9] 孫冰心,張鳳斌,江子揚(yáng). Linux下內(nèi)容過濾的實(shí)現(xiàn)[J]. 哈爾濱理工大學(xué)學(xué)報,2004,(2).
[10] 俞勝寶. 基于HTTP和Proxy防毒過濾網(wǎng)關(guān)的研究[D]. 華北電力大學(xué)(北京),2003碩士論文.
[11] 徐金哲. 入侵檢測系統(tǒng)中過濾器的設(shè)計與實(shí)現(xiàn)[D]. 大連理工大學(xué),2006.
[12] 楊陽. 淺談計算機(jī)入侵檢測系統(tǒng)的建構(gòu)[J]. 中國科技信息,2007(1).
[13] 張龍. IPS入侵預(yù)防系統(tǒng)研究與設(shè)計[D].山東大學(xué), 2006.
[14] Mick Johnson. Building a High-Performance Unified Threat Management appliance. Sensory Networks
[15] Schultz,Keith. Security Appliances Whip Blended Threats. InfoWorld, 2006(3).
[16] Conry-Murray, Andrew. An Unequal Partnership.Network Computing, 2006(10)
[17] IPCOP官方網(wǎng):www.ipcop.org
[18] ClamAV官方網(wǎng):www.clamav.net
[19] Sourceforge : sourceforge.net
[20] LFS(Linux From Scratch)使用手冊
摘 要
本文首先簡要分析了當(dāng)前網(wǎng)絡(luò)安全面臨的問題,對統(tǒng)一威脅管理系統(tǒng)的含義、出現(xiàn)的背景、主要功能、典型技術(shù)以及研究現(xiàn)狀進(jìn)行說明,并對統(tǒng)一威脅管理系統(tǒng)的結(jié)構(gòu)和主要功能模塊,如防火墻、入侵檢測、內(nèi)容過濾等做了詳細(xì)的介紹。
其次,本文詳細(xì)分析了IPCOP的體系結(jié)構(gòu)與功能結(jié)構(gòu),對IPCOP進(jìn)行配置實(shí)現(xiàn)系統(tǒng)自帶的防火墻和入侵檢測等功能,并給出了IPCOP詳細(xì)的配置過程。在此基礎(chǔ)上,對IPCOP的源代碼進(jìn)行分析,研究代碼結(jié)構(gòu),掌握它的編譯過程和功能模塊的編寫規(guī)則,并添加了構(gòu)建統(tǒng)一威脅管理系統(tǒng)的兩個主要功能模塊:病毒過濾和內(nèi)容審計,實(shí)現(xiàn)了一個基于IPCOP的統(tǒng)一威脅管理系統(tǒng),最終將其連入Internet進(jìn)行了測試,并且給出了測試結(jié)果。
最后,總結(jié)了本文的主要工作,敘述了本課題所要達(dá)到的目的,根據(jù)此次設(shè)計過程中遇到問題,對下一步的研究工作和方向進(jìn)行了展望。
關(guān)鍵詞:網(wǎng)絡(luò)安全,統(tǒng)一威脅管理,病毒過濾,內(nèi)容過濾
目錄
第一章 概述 1
1.1 網(wǎng)絡(luò)安全概述 1
1.2 UTM的含義 2
1.3 UTM的主要功能模塊 3
1.4 UTM的典型技術(shù) 7
1.5 UTM的研究現(xiàn)狀 8
第二章 IPCOP介紹 9
2.1 IPCOP簡介 9
2.2 IPCOP的特點(diǎn) 10
2.3 硬件支持 10
2.4 基本需求 10
第三章 IPCOP結(jié)構(gòu)分析 11
3.1 IPCOP體系結(jié)構(gòu)分析 11
3.2 IPCOP功能模塊分析 12
3.3 IPCOP的配置 13
第四章 IPCOP源代碼分析 23
4.1 IPCOP源代碼分析 23
4.1.1. IPCOP源代碼目錄結(jié)構(gòu) 23
4.1.2. 系統(tǒng)文件分析 23
4.1.3. Make.sh文件分析 27
4.1.4. WEB管理頁面分析 29
4.2 IPCOP的編譯 30
第五章 IPCOP功能擴(kuò)展 34
5.1 添加病毒檢測功能 34
5.1.1. 病毒檢測的原理 34
5.1.2. 殺毒引擎的選擇 35
5.1.3. HAVP和ClamAV的移植 36
5.1.4. 添加WEB管理界面 40
5.2 添加內(nèi)容審計功能 42
5.2.1. 內(nèi)容審計的原理 42
5.2.2. DG簡介及工作原理 43
5.2.3. DG的移植 44
5.2.4. 添加WEB管理頁面 45
第六章 結(jié)論 49
6.1 本文完成的主要工作 49
6.2 本課題研究目的 49
6.3 本課題的研究工作展望 50
畢業(yè)設(shè)計小結(jié) 51
致 謝 52
參考文獻(xiàn) 53
前 言
隨著網(wǎng)絡(luò)應(yīng)用的發(fā)展,網(wǎng)絡(luò)攻擊已經(jīng)成為一個全球性的問題,黑客們也由單一的攻擊手段演變?yōu)榛旌闲凸?,結(jié)合各種有害代碼來探測和攻擊系統(tǒng)漏洞。這些混合攻擊分別繞過現(xiàn)有的安全節(jié)點(diǎn),如獨(dú)立的VPN、防火墻和防毒產(chǎn)品,形成各種形態(tài)持續(xù)的攻擊流。用戶面臨的安全威脅不僅僅只有這些,還有垃圾郵件、不良Web內(nèi)容等。網(wǎng)絡(luò)安全的需求發(fā)生了變化,用戶需要能夠防御混合型威脅的安全設(shè)備。
在單一威脅管理(STM)不能滿足需求的情況下,統(tǒng)一威脅管理(UTM)出現(xiàn)了,UTM緊密集成了多種安全功能,能夠在網(wǎng)絡(luò)邊緣有效防御攻擊,不僅可以保護(hù)整個內(nèi)部網(wǎng)絡(luò),還能將安全機(jī)制延伸到遠(yuǎn)程辦公機(jī)構(gòu)。通過將反病毒、反垃圾郵件、網(wǎng)址過濾、防火墻和虛擬專用網(wǎng)等技術(shù)整合到一個開放的安全平臺,可以全面防御各種己知和未知的攻擊。
對于UTM研究還處于起步階段,創(chuàng)造UTM市場的是一些走在市場前沿的廠商,包括Fortinet和Servgate以及一些傳統(tǒng)安全市場上的知名廠商,比如Symantec和NetScreen(已被Juniper收購)。。。。。。
參考文獻(xiàn)
[7] 費(fèi)宗蓮. 病毒防火墻的內(nèi)容過濾技術(shù)[J]. 計算機(jī)安全,2004,(4).
[8] 孫巖國. 基于Internet的中文文本過濾系統(tǒng)的研究與實(shí)踐[D]. 蘭州理工大學(xué),2004.
[9] 孫冰心,張鳳斌,江子揚(yáng). Linux下內(nèi)容過濾的實(shí)現(xiàn)[J]. 哈爾濱理工大學(xué)學(xué)報,2004,(2).
[10] 俞勝寶. 基于HTTP和Proxy防毒過濾網(wǎng)關(guān)的研究[D]. 華北電力大學(xué)(北京),2003碩士論文.
[11] 徐金哲. 入侵檢測系統(tǒng)中過濾器的設(shè)計與實(shí)現(xiàn)[D]. 大連理工大學(xué),2006.
[12] 楊陽. 淺談計算機(jī)入侵檢測系統(tǒng)的建構(gòu)[J]. 中國科技信息,2007(1).
[13] 張龍. IPS入侵預(yù)防系統(tǒng)研究與設(shè)計[D].山東大學(xué), 2006.
[14] Mick Johnson. Building a High-Performance Unified Threat Management appliance. Sensory Networks
[15] Schultz,Keith. Security Appliances Whip Blended Threats. InfoWorld, 2006(3).
[16] Conry-Murray, Andrew. An Unequal Partnership.Network Computing, 2006(10)
[17] IPCOP官方網(wǎng):www.ipcop.org
[18] ClamAV官方網(wǎng):www.clamav.net
[19] Sourceforge : sourceforge.net
[20] LFS(Linux From Scratch)使用手冊