当前位置:主页 > 管理论文 > 移动网络论文 >

基于Linux平台的内江职业技术学院防火墙系统的设计与实现

发布时间:2018-09-12 17:55
【摘要】:当前网络安全所面临的威胁主要来自病毒攻击、木马攻击、黑客攻击以及间谍软件的窃密。光靠杀毒软件不足以保证系统的安全。传统防火墙在面对新一代的网络安全威胁作用越来越小,而UTM(统一威胁管理)网关虽然集成了防火墙、防毒系统、入侵检测与监控系统等功能,但在性能以及应对内部网络安全威胁方面存在不足,需要与应用级防火墙相互配合来共同维护网络安全。本文通过对Linux内核、防火墙原理与技术、TCP/IP协议以及Linux高级网络特性的研究,实现了一个Linux环境下的简易防火墙。本次设计的校园防火墙提供了URL过滤功能,可以控制校园用户对非法站点的访问。它可以实现IP地址和MAC地址的绑定,防止校园内部网络用户更换IP地址,进行恶意攻击。目前学院硬件防火墙(RG-WALL 1600-EI)具有流量控制功能,可以分配合理的带宽给校园用户。RG-WALL 1600-EI还具有HTTP透明代理,NAT功能和VPN等功能,能够充分满足校园网络的需要,但这些都必须购买相应的模块。SIPFW防火墙的总体架构由两个部分组成:用户空间部分的交互控制用户接口和内核空间部分的处理模块。本文通过对netfilter架构上INPUT链、OUTPUT链、FORWARD链的网络数据进行过滤完成对进入本地、从本机发出、经由本机转发的网络数据进行处理。用户空间主要由命令行解析和内核通信两部分组成,命令行解析使用GNU系统函数进行处理,通信部分则负责传递用户的合法输入信息并将该操作结果展示给用户。本文设计的防火墙内核空间与用户空间之间的通信,通过内接建立的私有Netlink通信类型的套接字进行处理完成用户对过滤规则的列表、增加、删除、清除等操作。通过使用Linux内核中的PROC虚拟文件系统将防火墙中的信息传递给用户空间。本论文所实现的SIPFW防火墙基本可以实现简单的网络数据的拦截,SIPFW防火墙的功能比较单一,可以进行网络数据的拦截,可以通过用户的命令对防火墙过滤规则进行设计,可以记录防火墙规则的命中情况,可以通过配置文件和PROC虚拟文件系统对防火墙进行简单的配置等。本系统经过测试,运行良好,已达到预期效果。
[Abstract]:The main threats to network security come from virus attack, Trojan horse attack, hacker attack and spyware theft. Anti-virus software alone is not enough to ensure the safety of the system. In the face of the new generation of network security threats, the traditional firewall is becoming less and less effective, while the UTM (Unified threat Management) gateway integrates the functions of firewall, anti-virus system, intrusion detection and monitoring system, etc. However, there are shortcomings in performance and in dealing with internal network security threats, so it is necessary to cooperate with application-level firewalls to maintain network security. Based on the research of Linux kernel, firewall principle and technology, TCP / IP protocol and the characteristics of Linux advanced network, a simple firewall in Linux environment is implemented in this paper. This design of campus firewall provides URL filtering function, which can control the access of campus users to illegal sites. It can realize the binding of IP address and MAC address, and prevent the users of campus internal network from changing IP address and making malicious attack. At present, the college hardware firewall (RG-WALL 1600-EI) has the function of flow control, which can allocate reasonable bandwidth to the campus user. RG-WALL 1600-EI also has the functions of HTTP transparent proxy, Nat and VPN, which can fully meet the needs of campus network. But all these must purchase the corresponding module. SIPFW firewall architecture consists of two parts: interactive control user interface in user space part and processing module in kernel space part. In this paper, the network data of the INPUT output chain is filtered on the netfilter architecture, and the network data which is sent out from the local computer and transmitted through the local computer is processed. The user space is mainly composed of two parts: command line parsing and kernel communication. The command line parsing is handled by GNU system function, and the communication part is responsible for transmitting the legitimate input information of the user and displaying the operation result to the user. In this paper, the communication between the firewall kernel space and the user space is processed by the socket of the private Netlink communication type, which is used to complete the list, add, delete, and clear of the filter rules. The information in firewall is transferred to user space by using PROC virtual file system in Linux kernel. The SIPFW firewall implemented in this paper can basically realize the simple network data interception. The function of SIPFW firewall is relatively simple, and the network data can be intercepted. The firewall filtering rules can be designed by the user's command. We can record the hit of firewall rules and configure firewall by configuration file and PROC virtual file system. The system has been tested, running well, has achieved the desired results.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08;TP316.81

【相似文献】

相关期刊论文 前10条

1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期

2 ;计算机网络安全导论[J];工业控制计算机;2000年04期

3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期

4 ;网络安全技术[J];农业信息探索;2000年02期

5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期

6 ;网络安全,路在脚下[J];市场与电脑;2000年08期

7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期

8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期

9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期

10 冯婷婷;网络安全警句[J];软件工程师;2000年08期

相关会议论文 前10条

1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年

2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年

5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年

8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年

9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年

相关重要报纸文章 前10条

1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年

2 鲍捷;中外联手维护网络安全[N];人民日报;2004年

3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年

4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年

5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年

6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年

7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年

8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年

9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年

10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年

相关博士学位论文 前10条

1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年

2 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

3 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

4 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

5 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

6 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

7 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年

8 牛峗;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年

9 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年

10 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年

相关硕士学位论文 前10条

1 张卫清;网络安全与网络安全文化[D];南华大学;2006年

2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年

3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年

4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年

5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年

6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年

7 戴银华;网络安全综合评价技术研究[D];天津大学;2007年

8 焦鹏程;综合化无线IP网络安全接入平台的设计与实现[D];西安电子科技大学;2009年

9 杨森香;网络安全监管系统的研究与应用[D];华北电力大学(北京);2010年

10 赵祖亮;青岛检验检疫局网络安全解决方案[D];中国海洋大学;2004年



本文编号:2239795

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2239795.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户22f04***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com