ipcop的统一威胁管理信息系统实现.doc

约58页DOC格式手机打开展开

ipcop的统一威胁管理信息系统实现,页数 58页 字数 1.6万摘 要本文首先简要分析了当前网络安全面临的问题,对统一威胁管理系统的含义、出现的背景、主要功能、典型技术以及研究现状进行说明,并对统一威胁管理系统的结构和主要功能模块,如防火墙、入侵检测、内容过滤等做了详细的介绍。其次,本文详细分析了ipcop的体系结构与功能结构,对ipcop进行配置实现系...
编号:106-20444大小:2.27M
分类: 论文>计算机论文

内容介绍

此文档由会员 云贝贝 发布

页数 58页 字数 1.6万

摘 要

本文首先简要分析了当前网络安全面临的问题,对统一威胁管理系统的含义、出现的背景、主要功能、典型技术以及研究现状进行说明,并对统一威胁管理系统的结构和主要功能模块,如防火墙、入侵检测、内容过滤等做了详细的介绍。
其次,本文详细分析了IPCOP的体系结构与功能结构,对IPCOP进行配置实现系统自带的防火墙和入侵检测等功能,并给出了IPCOP详细的配置过程。在此基础上,对IPCOP的源代码进行分析,研究代码结构,掌握它的编译过程和功能模块的编写规则,并添加了构建统一威胁管理系统的两个主要功能模块:病毒过滤和内容审计,实现了一个基于IPCOP的统一威胁管理系统,最终将其连入Internet进行了测试,并且给出了测试结果。
最后,总结了本文的主要工作,叙述了本课题所要达到的目的,根据此次设计过程中遇到问题,对下一步的研究工作和方向进行了展望。

关键词:网络安全,统一威胁管理,病毒过滤,内容过滤

目录

第一章 概述 1
1.1 网络安全概述 1
1.2 UTM的含义 2
1.3 UTM的主要功能模块 3
1.4 UTM的典型技术 7
1.5 UTM的研究现状 8
第二章 IPCOP介绍 9
2.1 IPCOP简介 9
2.2 IPCOP的特点 10
2.3 硬件支持 10
2.4 基本需求 10
第三章 IPCOP结构分析 11
3.1 IPCOP体系结构分析 11
3.2 IPCOP功能模块分析 12
3.3 IPCOP的配置 13
第四章 IPCOP源代码分析 23
4.1 IPCOP源代码分析 23
4.1.1. IPCOP源代码目录结构 23
4.1.2. 系统文件分析 23
4.1.3. Make.sh文件分析 27
4.1.4. WEB管理页面分析 29
4.2 IPCOP的编译 30
第五章 IPCOP功能扩展 34
5.1 添加病毒检测功能 34
5.1.1. 病毒检测的原理 34
5.1.2. 杀毒引擎的选择 35
5.1.3. HAVP和ClamAV的移植 36
5.1.4. 添加WEB管理界面 40
5.2 添加内容审计功能 42
5.2.1. 内容审计的原理 42
5.2.2. DG简介及工作原理 43
5.2.3. DG的移植 44
5.2.4. 添加WEB管理页面 45
第六章 结论 49
6.1 本文完成的主要工作 49
6.2 本课题研究目的 49
6.3 本课题的研究工作展望 50
毕业设计小结 51
致 谢 52
参考文献 53

前 言

随着网络应用的发展,网络攻击已经成为一个全球性的问题,黑客们也由单一的攻击手段演变为混合型攻击,结合各种有害代码来探测和攻击系统漏洞。这些混合攻击分别绕过现有的安全节点,如独立的VPN、防火墙和防毒产品,形成各种形态持续的攻击流。用户面临的安全威胁不仅仅只有这些,还有垃圾邮件、不良Web内容等。网络安全的需求发生了变化,用户需要能够防御混合型威胁的安全设备。
在单一威胁管理(STM)不能满足需求的情况下,统一威胁管理(UTM)出现了,UTM紧密集成了多种安全功能,能够在网络边缘有效防御攻击,不仅可以保护整个内部网络,还能将安全机制延伸到远程办公机构。通过将反病毒、反垃圾邮件、网址过滤、防火墙和虚拟专用网等技术整合到一个开放的安全平台,可以全面防御各种己知和未知的攻击。
对于UTM研究还处于起步阶段,创造UTM市场的是一些走在市场前沿的厂商,包括Fortinet和Servgate以及一些传统安全市场上的知名厂商,比如Symantec和NetScreen(已被Juniper收购)。。。。。。

参考文献

[7] 费宗莲. 病毒防火墙的内容过滤技术[J]. 计算机安全,2004,(4).
[8] 孙岩国. 基于Internet的中文文本过滤系统的研究与实践[D]. 兰州理工大学,2004.
[9] 孙冰心,张凤斌,江子扬. Linux下内容过滤的实现[J]. 哈尔滨理工大学学报,2004,(2).
[10] 俞胜宝. 基于HTTP和Proxy防毒过滤网关的研究[D]. 华北电力大学(北京),2003硕士论文.
[11] 徐金哲. 入侵检测系统中过滤器的设计与实现[D]. 大连理工大学,2006.
[12] 杨阳. 浅谈计算机入侵检测系统的建构[J]. 中国科技信息,2007(1).
[13] 张龙. IPS入侵预防系统研究与设计[D].山东大学, 2006.
[14] Mick Johnson. Building a High-Performance Unified Threat Management appliance. Sensory Networks
[15] Schultz,Keith. Security Appliances Whip Blended Threats. InfoWorld, 2006(3).
[16] Conry-Murray, Andrew. An Unequal Partnership.Network Computing, 2006(10)
[17] IPCOP官方网:www.ipcop.org
[18] ClamAV官方网:www.clamav.net
[19] Sourceforge : sourceforge.net
[20] LFS(Linux From Scratch)使用手册