文档介绍:非法外联监测技术的研究与实现摘要和外网的物理隔离。但是有些内网用户可能会违反安全性的规定,可以通过拨号等方式建立的连接攻击这台机器,并通过这台机器访问内部网络,窃取机密资料,甚至使整个网络瘫痪。由于这种也不会发现并报警;众多的安全产品对这种比较隐蔽又非常容易非法外联监控技术作为管理者有效的技术手段,可以全面、目前,非法外联监测系统主要有两种实现方式,一种采用双都各有利弊。本文提出了一种新的监测体制,克服了上述两种监基于椤叭挝帐帧痹淼牧榛钣τ茫迪至朔欠ㄍ在一个保密性极高的单位,为了保证安全性,都进行了内网偷偷的通过拨号或其它方式连接到互联网上。此时计算机黑客就方式直接通过拨号链路等方式进行,而不经过防火墙,所以防火墙对于这种方式的攻击无能为力;另外,通过这台机器访问内部网的其他机器,完全可以通过合法身份进行,对于这种访问,被忽略的非法外联安全漏洞“毫无办法”。实时地监控整个单位网络内部的非法外联行为。本文对非法外联监控技术进行了深入研究,关键技术体现在以下几个方面:新的监测体制机架构,另一种采用疭突В衿架构,这两种监测体制测体制的不足。非法外联技术原理的灵活实现
知识水坝***@pologoogle为您整理
监测任何一种非法外联方式。同时为了增强系统的安全性,采用了和嘟岷系男碌目突Ф朔衿魍ㄐ欧绞健⑺婊三层复合主机探测技术为了增强企业内部网的管理,引入了“三层复合主机探测”技术,其主机探测的可靠性和信息获取的全面性超越了国内所有其他同类产品。疢工安全电子邮件和短消息实时告警的实现目前同类产品一般只有网页、普通电子邮件两种告警方式,本文中为增强告警的实时性,还实现了短信和寻呼告警’。同时采用疢槭迪至税踩ǖ缱佑始关键字:非法外联拨号疢凳备婢联监测的技术难点。使得只需通过一台监测中心服务器,即可以加密目标端口和双包关联和判别技术。
知识水坝***@pologoogle为您整理
瞐西甅.,.,.琤,..,.
一——“.瑀疭.—.瓵,甀“垒,瑃,.,,,.,“—一一.—————!!!!猒———!猒———————————!!!!!!!!!!!!!!!!!!!猒———!!!!!!!!!!!!R
.————一:,,。琒/,疢,·:,———!!!猒—!!!猒————!!猒——●—猒!猒!!!!!!!!!R灰.
本人签名:幺抵郘日期:一囊磺玻阂摇赴』戚本人签名:钩剑注导师签名:£二之;.娟期:至翌£:圣。垒阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它独创性虼葱滦声明本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。学位论文使用授权说明学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借复制手段保存、汇编学位论文。C艿难宦畚脑诮饷芎笞袷卮斯娑非保密论文注释:本学位论文不属于保密范围,适用本授权书。日期:/’
第一章绪论论文背景随着信息技术的迅猛发展和网络技术的逐渐成熟,有越来越多的企业将工嗔8萜笠敌灾屎鸵滴竦牟煌捎玫耐绨踩ǚ阑ご胧┮有很大差异。尤其是涉及敏感信息的企事业单位,它们可能有着相当严格的中,网络内部人员有意或无意的非法操作是对安全策略的最大于扰和威胁,的,这就等于给内部网络开启了一个“后门”,导致内部机密信息泄漏、病一般来说,我们常用的网络安全体系有防火墙、入侵检测系统漏洞扫描⑼绶蓝鞠低场⑸矸菅橹ぁ⑹菁用艿鹊取5遣用这样的安全体系是否真正能保证网络的安全呢鸢甘欠穸ǖ摹T谝桓霰有些内网用户可能会违反安全性的规定,偷偷的通过拨号或其它方式连接到互联网上。此时计算机黑客就可以通过拨号等方式建立的连接攻击这台机器,一旦这台机器被黑客控制,就可以通过这台机器访问我们的内部网络,窃取机密资料,甚至使整个网络瘫痪。由于这种方式直接通过拨号链路等方通过这台机器访问内部网的其他机器,完全可以通过合法身份进行,对于这种访问,膊换岱⑾植⒈ň徊⑶遥ü缁安牛尴咄ǖ确绞接往往是一种比较隐蔽又非常容易被忽略的安全隐患,众多的安全产品都对这内部的主机连接起来形成企业的内部网络。这些网络通常是运行疘议的以太网,它们或者是封闭的,或者是通过统一的防火墙出口与外部网络安全防护措施或者完全封闭的内部网络。在对网络安全构成威胁的行为尤其是网络内部人员的私自上网行为。因为