防火墙与入侵检测课程设计报告--哈工大

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

HHaarrbbiinnIInnssttiittuutteeooffTTeecchhnnoollooggyyaattWWeeiihhaaii防防火火墙墙与与入入侵侵检检测测课课程程设设计计报报告告课程名称:防火墙与入侵检测设计题目:混合型简易防火墙院系:计算机科学与技术学院班级:设计者:学号:指导教师:需要源程序请联系本人设计时间:2012年11月11日--2012年11月22日哈尔滨工业大学(威海)二零一二年十一月I哈尔滨工业大学(威海)计算机学院《防火墙与入侵检测课程设计》验收及成绩评定表(项目组)项目名称职责学号姓名主要分工组长09进行需求分析、概要设计、主要部分代码编写、代码注释、进行文档编写整理组员0进行需求分析、概要设计、相关部分代码编写、代码注释、运行调试软件设计开始日期项目完成日期文档评审成绩(共50分)评审项目评审内容成绩标准评审成绩项目名称课题是否从实际出发,是否具有创意等10文档格式文档格式是否规范;文字是否规范;图表是否规范;术语是否准确等20分文档质量程序设计思想与整体框架是否清晰等20分文档总体评价总成绩程序功能完备性评审成绩(共50分)评审项目评审内容成绩标准评审成绩程序运行状况程序是否能正常运行;是否出现死锁;是否遇到错误而中止运行10分程序正确性对于给定的输入数据,是否能得到正确的输出结果15分程序与文档的一致性程序与各种文档的内容是否一致5分程序的代码量程序代码量的大小10分实现方法图形界面或命令行界面,美观程度5分实现语言面向过程或面向对象5分程序总体评价总成绩哈尔滨工业大学(威海)课程设计报告(论文)1哈尔滨工业大学(威海)课程设计任务书姓名:学号:院(系):计算机科学与技术学院专业:信息安全任务起止日期:2012年11月11日--2012年11月22日课程设计题目:简易防火墙设计问题阐述与分析:设计一个混合型防火墙或入侵检测系统,保证网络安全,并在实际网络环境中进行测试。一、设计背景:网络安全问题日益严重,针对网络中可能存在的隐患,在做安全设计时,我们必须考虑网络安全问题,针对这些安全问题做相应的措施。二、设计实现意义:实现以太网中网络数据包的截获分析,通过设置一些简单的过滤规则,实现封包的过滤,进而避免一些常用的攻击。通过动态链接库实现网络中基本协议的分析,记录入日志,如果发现有危险行为,并对用户做出报警行为。工作量:1、界面方面:可配置、可显示系统运行结果。2、规则设置:a)自行设计并实现防火墙或入侵检测系统的规则语言,并撰写相应规则语言的解析器。b)规则配置灵活,至少涉及IP地址(IP地址段)、端口、传输协议等。c)配置方式:分为立即更新与定量更新(时间与数量两种)。3、运行结果:对运行结果分析,并以图表形式动态连续展示。4、日志方面:记录日志,分析,并将运行结果存入数据库。5、相关文档:a)概要设计,画出系统结构图,主要算法流程图等b)测试报告。6、代码部分:程序源码要有相应注释,每个函数要写明作用、入口参数含义、返回值含义,程度代码的关键部分添加注释。哈尔滨工业大学(威海)课程设计报告(论文)2工作计划安排:2012年11月12日--2012年11月16日:前期需求分析,知识准备。2012年11月17日--2012年11月18日:系统概要设计。2012年11月19日--2012年11月21日:进行界面设计,主要代码编写。2012年11月22日--2012年11月23日:相关文档编写。同组设计者及分工:组长:090420226黄崇远分工:进行需求分析、概要设计、主要部分代码编写、代码注释、进行文档编写整理组员:090420202邢欣分工:进行需求分析、概要设计、相关部分代码编写、代码注释、运行调试软件哈尔滨工业大学(威海)课程设计报告(论文)1目录一、软硬件运行环境.......................................................................................................................................2二、项目研究背景与意义...............................................................................................................................21.背景意义:....................................................................................................................................................22.需求分析:....................................................................................................................................................2三、关键技术及解决方案...............................................................................................................................31.程序框架:....................................................................................................................................................32.函数入口及调用关系:................................................................................................................................33.程序控制基本流程图:................................................................................................................................44.程序主要代码:............................................................................................................................................5四、测试.........................................................................................................................................................141.在程序调试阶段遇到的问题:...................................................................................................................142.问题及难点所在:......................................................................................................................................143.运行结果:..................................................................................................................................................14(1)TCP80端口的测试结果:.......................................................................................................14(2)拦截指定Udp截图...................................................................................................................15(2)拦截指定IP:172.31.159.156................................................................................................15(3)拦截指定类型的ICMP报文....................................................................................................16五、总结(收获与体会).............................................................................................................................16哈尔滨工业大学(威海)课程设计报告(论文)2一、软硬件运行环境硬件推荐配置个人微型计算机软件运行环境Windowsxp系统二、项目研究背景与意义1.背景意义:个人PC机在上网时很可能无意间访问了恶意的网络页面而导致计算机被植入恶意插件或木马,严重影响上网浏览的质量,使个人计算机安全遭受严重危险。设计出适合个人的小型防火墙可以对个人计算机设置各种基本的网络访问规则,过滤不受信任的网络数据,阻止对不受信任的网站的访问,从而阻止恶意插件或木马。有效防止网络攻击,保护个人计算机上网安全。2.需求分析:a.能够对IP层进行按照数据包的源和目的地址进行筛选,过滤不安全的网络交互。b.能够实现对TCP连接的控制,通过控制源和目的端口对TCP连接进行检测,可以对按照规则设置的端口进行数据包拦截,阻止TCP的正常连接。c.能够实现对机器发送ICMP包的控制,通过设定允许或阻止特定的ICMP数据包类型,对ICMP包进行过滤。d.能够依照MAC地址进行指定拦截。e.能够控制UDP连接,对指定端口进行封锁。阻止UDP的正常连接。哈尔滨工业大学(威海)课程设计报告(论文)3三、关键技术及解决方案1.程序框架:2.函数入口及调用关系序号函数名称功能描述参数描述备注1CKingSocket.SocketInit()Kingsocket.Dll初始化无无2CKingSocket.SocketRemove()卸载驱动无无3CKingSocket.SocketSetup()安装驱动无无4CKingSocket.SetRuleType()设置操作类型(拦默认截或通过)(BLOCK/PASS)无5CKingSocket.SetRule()设置协议规则(Pro_Rule,FALSE/TRUE)无6CKingSocket.GetLog()获取包头日志(LogDisplay,(CMyDlg*)pPara)调用解析包头函数7LogDisplay()解析包头日志函数(PLOG_PACKET_NODEpPacketHeader,PVOIDpParameter)无8LogThre

1 / 20
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功