网络信息监控系统的设计与实现
基于大规模数据的网络流量分析与监控系统设计与实现

基于大规模数据的网络流量分析与监控系统设计与实现随着互联网的快速发展和普及,网络安全问题日益突出。
因此,设计和实现一个基于大规模数据的网络流量分析与监控系统是非常必要的。
本文将介绍该系统的设计思路、功能和实现方式。
一、设计思路基于大规模数据的网络流量分析与监控系统的设计需要考虑以下几个方面:1. 数据采集:系统需要能够采集大规模的网络流量数据,包括网络流量的源地址、目的地址、协议类型、端口等信息。
2. 数据存储:系统需要能够高效地存储采集到的网络流量数据,以便后续的分析和查询。
3. 数据处理:系统需要能够对采集到的网络流量数据进行处理,包括数据清洗、特征提取等操作。
4. 数据分析:系统需要能够对处理后的网络流量数据进行分析,以便发现网络异常行为和安全威胁。
5. 数据可视化:系统需要能够将分析的结果以可视化的方式展示,便于用户直观地了解网络流量的情况。
二、功能介绍基于以上的设计思路,该系统应具备以下几个主要功能:1. 实时监控:系统能够实时采集和监控网络流量数据,及时发现和处理网络攻击和异常行为。
2. 流量分析:系统能够对采集到的网络流量数据进行深入分析,包括流量的来源、目的、协议、端口等信息,以便发现潜在的网络威胁。
3. 安全告警:系统能够根据流量分析的结果,发现和判断网络威胁,并及时向管理员发送安全告警,提供相关的应对策略。
4. 用户查询:系统支持用户根据特定条件对存储的网络流量数据进行查询和检索,满足用户的具体需求。
5. 可视化展示:系统能够将流量分析的结果以图表、地图等形式进行可视化展示,让用户更直观地了解网络流量的情况。
三、实现方式在实现基于大规模数据的网络流量分析与监控系统时,可以考虑以下几个方面:1. 数据采集:使用网络监控设备(如交换机、路由器)或者网络流量捕获工具(如Wireshark)进行网络流量的抓取和采集,将采集到的数据存储到数据库中。
2. 数据存储:使用支持高并发、高性能的数据库,如MySQL、NoSQL等,存储采集到的网络流量数据。
基于Python的网络信息监控与安全分析系统设计与实现

基于Python的网络信息监控与安全分析系统设计与实现随着互联网的快速发展,网络安全问题日益突出,各种网络攻击和数据泄震荡着人们的信心。
因此,建立一个高效的网络信息监控与安全分析系统变得至关重要。
本文将介绍基于Python的网络信息监控与安全分析系统的设计与实现。
1. 系统概述网络信息监控与安全分析系统是一种用于实时监控网络流量、检测异常行为并进行安全分析的系统。
通过对网络数据进行采集、处理和分析,可以及时发现潜在的安全威胁,并采取相应的应对措施,保障网络的安全稳定运行。
2. 系统架构设计基于Python的网络信息监控与安全分析系统主要包括以下几个模块:2.1 数据采集模块数据采集模块负责从网络中获取原始数据,包括网络流量数据、日志数据等。
可以利用Python编写抓包程序,实时捕获网络数据包,并将数据传输到后续处理模块。
2.2 数据处理模块数据处理模块对采集到的原始数据进行清洗、解析和格式化处理,以便后续的安全分析。
可以利用Python中的数据处理库如Pandas、NumPy等进行数据处理操作。
2.3 安全分析模块安全分析模块是整个系统的核心部分,负责对处理后的数据进行安全事件检测、异常行为识别等操作。
可以利用Python编写算法来实现入侵检测、恶意软件识别等功能。
2.4 可视化展示模块可视化展示模块将安全分析结果以图表、报表等形式直观展示,帮助用户更直观地了解网络安全状况。
可以利用Python中的可视化库如Matplotlib、Seaborn等进行数据可视化操作。
3. 系统实现3.1 数据采集实现利用Python中的第三方库Scapy编写抓包程序,实时捕获网络数据包,并将数据传输到数据处理模块。
示例代码star:编程语言:python# 示例代码from scapy.all import *def packet_callback(packet):# 处理捕获到的数据包passsniff(prn=packet_callback, filter="tcp", store=0)示例代码end3.2 数据处理实现利用Python中的Pandas库对原始数据进行清洗和格式化处理,以便后续的安全分析操作。
校园网络信息安全监控系统的设计与实现

校园网络信息安全监控系统的设计与实现校园网络信息安全监控系统的设计与实现摘要信息科技的快速发展,叩响了我国教育行业实现信息化教学的大门。
我国教育行业内校园网的普及和应用,正按照现代教学的需求稳健、有序地发展着。
但与此同时,在风险控制,安全运行等管理方面也提出了新的要求。
随着教育网应用的日益普及, 校园网的安全问题显得越加突出,信息的安全性受到了极大的挑战。
基于对网络和系统进行监控与安全审计的迫切需求, 提出了网络安全监控模型及实现流程。
通过网络安全监控、网络设备状态监控、IP地址盗用监控的安全审计等关键技术的探讨, 实现了校园网安全监控系统的总体规划和设计, 保证校园网络安全可靠的运行。
本次论文研究主要围绕建立一套适用于国内高校运营管理的网络监控系统进行。
网络监控系统的主要功能包括:用户管理,对象管理,故障管理,日常巡检管理等。
本次论文研究设计的工作包括:研究网络监控系统的运行环境;研究系统总体构架;依据需求分析成果,进行系统总体构架设计;完成数据库,部署架构和系统安全性方面的设计;在系统实现阶段,完成了系统功能运行测试,和系统优化处理工作。
关键词:校园网络,信息安全,监控系统目录摘要 (1)第一章绪论 (5)1.1课题研究的背景 (5)1.2 课题研究的意义 (6)1.3论文研究内容 (6)1.4 论文组织结构 (7)第二章相关理论和关键技术介绍 (9)2.1 SNMP协议 (9)2.2数据库技术的概述 (9)第三章网络监控系统的需求分析 (12)3.1 网络组建实施需求 (12)3.2 系统安全性分析 (13)3.3 系统功能分析 (16)3.4 非功能性需求的分析 (22)第四章网络监控系统的设计 (24)4.1 系统总体设计 (24)4.2 系统业务功能的设计 (25)4.3 数据库设计 (27)4.4 系统安全设计 (28)第5章网络监控系统的实现 (30)5.1系统关键技术的实现 (30)5.2网络设备状态监控模块的实现 (31)5.3IP地址盗用监控模块的实现 (32)5.4系统测试 (32)结论 (35)参考文献 (36)致谢 (38)第一章绪论1.1课题研究的背景随着信息化的迅速发展,网络故障和安全问题也日渐突出,与外网的监控管理相比局域网的监控管理越来越受到高校的重视。
基于Python的网络安全监控系统设计与实现

基于Python的网络安全监控系统设计与实现随着互联网的快速发展,网络安全问题日益凸显,各种网络攻击和威胁不断涌现,给个人和组织的信息资产带来了巨大的风险。
为了有效应对这些挑战,建立一个高效可靠的网络安全监控系统显得尤为重要。
本文将介绍基于Python的网络安全监控系统的设计与实现,帮助读者更好地了解如何利用Python语言构建一个强大的网络安全监控系统。
1. 系统概述网络安全监控系统是指通过对网络流量、设备状态、安全事件等信息进行实时监测和分析,及时发现并应对潜在的安全威胁,保障网络系统的安全稳定运行。
基于Python的网络安全监控系统主要包括数据采集模块、数据处理模块、告警模块和可视化展示模块等组成部分。
2. 数据采集模块数据采集是网络安全监控系统的基础,主要通过监控网络流量、设备日志、安全事件等方式获取相关数据。
在Python中,可以利用第三方库如Scapy、Pyshark等实现对网络数据包的捕获和解析,同时结合Paramiko库实现对设备日志的采集,从而构建完整的数据采集模块。
3. 数据处理模块数据处理模块负责对采集到的原始数据进行清洗、过滤和分析,提取出有用的信息并进行存储。
在Python中,可以利用Pandas、NumPy等库对数据进行处理和分析,通过编写相应的算法和规则实现对异常数据和安全事件的检测和识别。
4. 告警模块告警模块是网络安全监控系统中至关重要的一环,主要负责根据数据处理模块输出的结果进行告警通知。
在Python中,可以通过邮件、短信、微信等方式发送告警信息,也可以结合第三方服务如钉钉机器人实现告警信息的及时推送。
5. 可视化展示模块可视化展示模块通过图表、报表等形式直观展示网络安全监控系统的运行状态和监测结果,帮助用户更直观地了解网络安全情况。
在Python中,可以使用Matplotlib、Seaborn等库实现数据可视化,并结合Web框架如Flask、Django实现一个友好的可视化展示界面。
网络安全监控系统设计与实现

网络安全监控系统设计与实现随着互联网的迅猛发展,网络安全问题日益突出。
为了保障网络用户的安全和隐私,网络安全监控系统成为了必不可少的一部分。
本文将介绍网络安全监控系统的设计与实现,旨在帮助用户更好地保护自己的网络安全。
一、系统设计1. 系统需求分析网络安全监控系统的设计首先需要对系统需求进行深入分析。
根据用户的实际需求,确定监控的范围和内容。
可能包括防火墙、入侵检测系统、网络行为监控等功能。
同时,要考虑系统的扩展性和灵活性,确保能够应对不断变化的网络安全威胁。
2. 系统架构设计根据需求分析的结果,设计系统的架构是非常关键的。
系统的架构应该简洁而灵活,包括服务器端和客户端的组成。
服务器端负责数据的采集、处理和存储,而客户端则提供用户界面和操作的入口。
3. 数据采集与处理数据采集是网络安全监控系统的核心功能之一。
可以通过监控网络流量、日志记录、事件触发以及主动探测等方式来采集数据。
采集到的数据需要经过处理,进行清洗、过滤、归类等操作,以便后续的分析和挖掘。
4. 数据存储与管理采集到的数据需要进行有效的存储和管理。
可以使用数据库技术来存储和查询数据,如关系型数据库或者NoSQL数据库。
同时,要考虑数据安全和隐私保护的问题,确保数据存储的可靠性和完整性。
5. 数据分析与挖掘对采集到的数据进行分析和挖掘是网络安全监控系统的关键环节。
通过数据分析和挖掘可以发现网络安全威胁和异常行为,并及时采取相应的措施。
常用的数据分析和挖掘方法包括统计分析、机器学习、数据挖掘等。
6. 报警与预警功能当发生网络安全威胁或异常行为时,系统需要及时发出报警或预警。
可以通过邮件、短信、手机推送等方式将相关信息发送给用户,并给出相应的应对建议。
同时,还可以通过自动化的方式将漏洞信息进行漏洞修复。
二、系统实现1. 开发环境搭建在系统实现之前,需要搭建相应的开发环境。
这包括选择合适的开发工具和编程语言,如Java、Python等。
同时,还需要选择适合的数据库和相关的框架和库来支持系统实现。
网络安全监控系统的设计与实现

席发非法连接信息 ( 监控席改变该受控机显 布式计 算的体 系结 构 。通过 运行 在各 受控 客 示 状态并 报警 ) ; 户 机 中的监控 代理 服务 , 受控 客户 的状 态 、 将 Se6受控 机 按 需发 送 其上 的进 程 信息 t : p 动 作等关 键信 息实 时报告 给监 控 服务器 或 数 给 监控 席 f 控 席决 定是 否保 存 到数 据 中 由监 据 中心 , 将 监控 服务 器 的指令 转达 给客 户 心 数据库 ) 并 ; 机 。数据 中心 一监控 数据 中心 是整 个 系统 的 S p: t 7 受控 机按 需 发送 其 上 的连 接信 息 e 由 要。 核 心 ,其 主要 任务 是处 理和保 存 系统运 行 数 给 监控 席 ( 监控 席决 定 是否保 存在 数据 中 本 论文 主要针对 网络安 全监 控系 统展 开 据及 日志记 录 ,同时也是 各子 系统 间通 讯 的 心数 据库 ) ; S p : 席 在启 动 时 向数 据 中心请 求 t 8 监控 e 分析设计 研 究 ,以期从 中找 到可 靠有 效 的网 枢 纽 。 网络 嗅探器 ( ie是 一些 安装 在 网络关 所有 av S fr n ) le的受控机 列表 ; i 络监控 系统设 计方 法 , 以此和 广大 同行分 并 S p: t 9 数据 中心 发现受 控机 状态 改变 ( e 新 享。 键路 径( 般是 网关 、 由器等设 备上 ) 的 网 一 路 上 2 目前传统 的 网络安全 防范措 施 络数据 包窃 听 和数据 包协 议分 析工 具 ,网络 启 动 一 台机器 , 闭一 台机器 ) 关 ; 关键 路径就 是那些 所有 连 接到 网络 的客 户机 S p0监 控席按 需决 定向受 控机请求 进 t l: e ( 1 )防火墙 技术 防火墙 是近 期发 展起来 的一 种 保护计 算 都 必须 通过 的节 点 , 网关 、 由器 。通过 在 程 和 连接信息 ; 如 路 机 网络安全 的技 术性 措施 ,它用 来 控制 内部 这些关 键路径 节点 上安 装 嗅探 器就 可以 实时 S p 监控席按需决定是否保存受控机 t l: e l 网和 外部 网的访 问。 了解整 个网络 的运 行情 况 ,包 括 陌生 计算 机 的进程 和连接 信息 到数据 中心数 据库 ; f 基 于主 机的安 全措施 2 ) 接人、 陌生计算 机 网络数 据包 监 听 , 同时可 以 Sel :监控席控制所有的安全策略 , t 2 p 然 并通 通 常 利 用 主 机 操作 系 统 提供 的访 问权 发送 相应 的干 扰包 来控 制 网络 的运行 ,而 这 后保 存 到数据 中心数 据库 , 知数据 中心 ; S p3 数据 中心 发 现安 全 策 略( 括控 t 1: e 包 限, 对主机资 源进 行保 护 , 种安 全措 施往 往 些 并不 需要在 所有 的客 户机 上安 装相 应 的代 这 ( 如果 有需 只局 限于主 机本 身的安 全 ,而不 能对 整个 阿 理 。监控 代理 是监控 控制 台和监控 数 据 中心 制 模 式 和安 全 地址 链 表)有改 变 , 络提供 安全 保证 。 派 驻在各 受控 客户 机上 的代 理人 ,监 控代 理 要) 把新 的安 全策 略发给 受控机 。 f)加 密 技 术 3 与监 控数 据 中心保 持实 时联 系 ,监 控代 理 与 4结语 用 于 网络安全 的加 密技术 通 常有两 种形 监控 服务 器保 持非 实时 的联 系 ,当出 现可 能 网络 安全 监控 系统作 为信 息化 建设 的安 式: 的信息 安全 问题 时 ,随时 随地 向监 控数 据 中 全保 障 ,不 论是 重要 的 国家机 关还 是企 事业 ① 面 向服 务 的加密技 术 。 心发 出通 知 ,监控 数 据 中心和 监控 控制 台 的 单 位 的 核 心 技 术 部 门 对 其应 用 的 呼声 都 很 面 向服务 的加密技 术 即通 常所说 的信 息 很 多功 能要依 赖监 控代理 来完 成 。 具体 地说 , 高 , 特别 是 航 天 、 军工 、 府 网络 安 全监 控 系 政 加密 。它是 指利 用好 的密码 算 法对 有些 敏感 监 控 代 理将 依 据 系统 管理 策 略 和安 全 规 则 , 统 ,将 在全 面提 高政 府机 关敏感 机构 和企 事 数据 、 文件 和程序 进行 加密 , 以密文 方式 存 利 用 s M 并 N P网络管 理协议 等 ,实 时查 询客 户 业 单 位核 心 部 机关 等 重要 的国家 机 密部 门 , 取, 以防泄 密 。其 优点 在于 实现 相对 简单 , 不 计 算 系统 的 状 态和 动作 , 系统 启 动 、 如 关机 、 以及银行 、 券 、 证 高新技 术企 业等 信息 敏感 型 需对 网络数据 所经 过 的网络 的安 全性提 出特 脱 离 / 联入 受控 网络 、连接 其他 网络计 算 系 企事 业单 位 , 往往拥 有 大量 的机 密信 息 , 一旦 殊 的要 求 。 统 ( 直接 连接 受控 网络 中的计 算 系统 、 过 泄漏 就会 造 成 巨大 的经济 损 失 和负 面影 响 , 如 通 ② 面 向网络 的加 密技 术 。 防火 墙或 路 由器访 问外 部 网 、启 动拨 号服 务 甚 至对 国家安 全 和社会 稳定 构成 威胁 。 网络 面 向 网 络 的 加 密 技 术 是 指 通信 协议 加 连 接外 部 网等)在违 反 了 系统规 定 的安 全 规 安全 监控 系 统 ,将 在全 面提 高政 府机关 敏感 , 密 ,它是 在通 信过程 中对 包 中 的数 据进 行加 则后 将 自动告警 ,并 将这 些信 息报 告 给监控 机 构 和企 事业 单 位 核 心部 门 的信 息安 全 , 增 密 , 括 完整 性 检测 、 字 签 名等 , 些 安全 数据 中心 并记 人 日志 ,以及 向监控 服务 器报 强对 网络 内部 各客 户计 算机 的控 制 ,加 快信 包 数 这 协 议 大 多 采 用 了诸 如 R S 钥 密 码 算 法 、 告该警 告信 息 。 A 公 同时 , 还可 以接 受监 控服 务器 息化 建 设 进程 等 方 面产 生 巨大 的经 济 效益 , D S 组密 码 、 E 分 MD系 列 H s ah函数 及 其 它一 的指 令 , 更改 系统 策略 和安 全规 则 , 甚至 执行 同时 ,网络 安全 在信 息化 建设 中 的特殊性 也 些 序列密码 算法 实现信 息 安全 功能 ,用 于防 某 些动 作 , 关机 、 如 重起 、 挂起 、 断开 网络连 接 使得 网络安 全监 控系 统产 生 了巨大 的社会 效 止黑 客对信 息进行 伪造 、 冒充和 篡改 , 而保 等 。 从 益。
网络监控系统的设计

网络监控系统的设计随着互联网的普及,网络犯罪越来越常见。
为了更好地监控和保护网络安全,各种网络监控系统逐渐应运而生。
下文将从网络监控系统的设计方面来探讨如何打造一个高效、灵活、安全、可靠的网络监控系统。
一、系统概述网络监控系统主要是指对网络设备、网络流量、网络服务等进行实时监控和分析的一种系统,可应用于企业、政府、学术等各领域的网络监控和维护。
二、系统架构网络监控系统的架构可以分为三个层次:数据传输层、监控管理层和应用服务层。
数据传输层:包括各种网络设备和网络传输介质,负责将各种数据传输到监控管理层。
监控管理层:负责对各种数据进行收集和处理,包括数据采集、数据存储、数据处理和数据展示等。
应用服务层:主要是对监控管理层中的各种数据进行应用开发和扩展,包括报警系统、分析系统、诊断系统等。
三、数据采集数据采集是网络监控系统的核心部分,主要包括数据源筛选、协议解析、数据过滤和数据分析。
数据源筛选:主要是根据实际需求选择合适的数据源,包括网络设备、协议和日志等。
协议解析:根据不同的协议对数据进行解析和分类,如HTTP、SMTP、POP3等。
数据过滤:在数据解析后,对需要监控的数据进行过滤和匹配,如IP地址、MAC地址等。
数据分析:对过滤后的数据进行统计和分析,如流量和连接数等,以及对异常情况进行检测和报警。
四、数据存储数据存储是网络监控系统的另一个核心部分,主要包括数据结构设计、数据保存和数据恢复。
数据结构设计:主要是对数据进行分类和组织,以便后续查询、分析和展示。
数据保存:数据保存主要是将采集的数据进行结构化存储,包括关系型数据库、文本文件和二进制文件等。
数据恢复:在系统故障或其他情况下,需要对数据进行恢复和备份,以保证数据的完整性和可用性。
五、用户管理用户管理是网络监控系统的关键,主要包括用户身份验证、访问控制和操作审计等。
用户身份验证:通过用户身份验证,保证只有授权用户才能访问监控系统,防止非法访问和攻击。
远程监控系统的设计与实现

远程监控系统的设计与实现1. 引言远程监控系统是一种应用广泛的信息技术系统,可以实现对远程目标实时的监控和管理。
本文将从系统的设计和实现两个方面进行介绍,以便更好地理解远程监控系统的工作原理和应用。
2. 远程监控系统的设计2.1 系统需求分析在开始设计远程监控系统之前,首先需要明确系统的需求。
对于监控目标的种类、数量以及监控内容的要求都需要进行详细的分析和确定。
2.2 系统结构设计远程监控系统的结构设计主要包括硬件和软件两个方面。
硬件方面包括监控设备、数据传输设备以及控制终端等内容。
软件方面主要包括远程控制软件和数据处理软件。
2.3 数据传输方式设计远程监控系统的数据传输需要保证数据的实时性和稳定性。
常用的数据传输方式包括有线传输、无线传输以及云端传输等。
根据实际情况选择合适的数据传输方式,确保数据的安全和可靠传输。
2.4 网络架构设计远程监控系统的网络架构设计是系统设计的重要部分。
根据监控目标的分布情况和通信需求确定适合的网络架构,如星型、环型、总线型等,以确保监控数据的及时传输和处理。
3. 远程监控系统的实现3.1 硬件实现根据系统设计的需求,选择合适的监控设备和数据传输设备,并进行正确的配置和安装。
根据实际情况可能需要进行设备调试和维护,以保证系统的稳定性和可靠性。
3.2 软件实现远程监控系统的软件实现包括远程控制软件和数据处理软件。
远程控制软件用于远程监控目标的实时图像传输和远程控制操作;数据处理软件用于对监控数据的处理和分析,如图像识别、数据统计等。
3.3 系统测试与优化在完成硬件和软件的实现后,需要对整个系统进行测试和优化。
通过对系统的功能、稳定性和可靠性进行测试,及时发现和解决问题,提高系统的性能和可用性。
4. 远程监控系统的应用远程监控系统具有广泛的应用前景。
它可以应用于工业生产、建筑工地、交通运输、安防监控等各个领域。
通过实时监控和远程控制,可以提高工作效率,降低人力和资源的浪费。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息监控系统的设计与实现
作者:徐涌
来源:《知识窗·教师版》2011年第11期
摘要:本文针对网络信息监控的问题,分析了基于SNIFFER技术的信息监控技术。
它能够在高速网络的边界路由器上进行网络信息监测,能及时对网络上的安全事件进行处理。
关键词:信息监控网络安全
由于网络上不良信息的传播给社会政治、经济等方面带来了许多负面影响,且我国传统的各种网络安全工具无法满足人们对网络信息内容的监测需要,因此,我们急需拥有自主版权,又能够适应高速网络环境的网络信息监测系统软件。
一、网络信息监控系统的实现手段
网络信息监控软件分为三种类型:
1.基于网络服务或者网络服务日志的信息监控
网络服务通常是通过各种服务器提供的。
它通过修改各种服务器软件,在其中嵌入信息过滤代码,使服务器软件自身具备信息监测和过滤的功能。
2.基于代理服务器技术的信息监控
多个代理服务器组成服务器集群,提供信息的监控和过滤服务。
信息流进入proxy后,必须经过过滤器的过滤后才能进行转发。
过滤器依据规则集合库中的规则,对信息进行过滤。
过滤后的合法信息通过代理服务器转发到用户,而非法信息则被抛弃。
3.基于SNIFFER技术的信息监控技术
在边界路由器上设置监听端口,就能捕获到通过边界路由器的所有数据包。
很多网络设备都是通过端口映射的方式,获取通过交换机的所有数据报文。
二、网络信息监控系统的设计
1.系统设计思想的提出
首先,基于链路层采用Sniffer技术或者网络探针技术,捕获经过边界路由器上的所有数据包;其次,是采用TCP/IP协议软件的实现方式,处理数据包。
具体处理方式为:①对有分片的数据包进行IP层的重组,使之成为完整的IP数据包;②在TCP层进行数据包的还原,使之还原为原始传输内容的数据;③根据其具体的应用层协议对数据进行还原分析;最后,对已经过应用层协议还原的数据进行特征关键字匹配,从而完成对信息内容的监测。
2.网络信息监控系统的数据采集结构
网络信息监控系统的数据采集有两种实现结构:一种是在边界路由器和内网之间设置类似防火墙的监控主机,对出入的所有数据包进行检查、拦截和阻断;另一种方案是监听方式,即Sniffer方式,它采用支持探针技术的交换机的端口映射技术,使用监听方式,对原有网络设置不做任何改动。
若监控主机发生故障,无法正常工作时,它也不会影响网络的正常活动。
三、系统的实现
1.系统功能的实现
网络信息监控本质上就是对网络中的数据进行监查、对比,以实现监控目的。
通过对截获的数据进行分离,应用还原技术对数据进行对比,采用信息监控策略和模式匹配算法就能够实现信息监控。
网络底层信息监听可以通过两种方法实现:一种是利用以太网络的广播特性,另一种是通过设置路由器的监听端口实现。
(1)利用以太网络的广播特性进行监听
以太网数据传输是通过广播实现的。
但是在系统正常工作时,应用程序只能接收到以本主机为目标主机的数据包,其他数据包将被丢弃,不作任何处理。
要监听到流经网卡的、不属于自己主机的数据,必须绕过系统正常工作的处理机制,直接访问网络底层。
首先,将网卡工作模式置于混杂模式,使之可以接收目标MAC地址的数据包;然后,直接访问数据链路层,截获相关数据,由应用程序如IP层、TCP层协议对数据进行过滤处理。
这样一来,就可以监听到流经网卡的所有数据。
(2)基于路由器的网络底层信息监听技术
在实际应用中,存在许多非以太网接入的情况。
因此,必须在路由器中设置监听端口,将流经路由器的所有信息流量通过一个特定的监听端口输出,从而实现信息的监听。
所有的网络信息数据包除按照正常情况转发外,将同时转发到监听端口,从而使得Sniffer可以监听到所有的网络流量。
2.TCP还原的实现
TCP还原的实现方法和IP重组是类似的,如果接收到的数据包是属于同一个TCP连接的,就要用一个排序树,按照数据包的Sequence排序起来,然后只需要对这个排序树进行遍历,就能够实现TCP的还原。
对TCP的还原就是对iptree进行遍历的过程,按照sequence从小到大,把相应的、属于同一个TCP的IP数据包的内容进行还原。
参考文献:
[1]王军华,秦本涛.一个基于简单实验条件下邮件传输服务实验的设计[J].计算机与现代化,2006,(8).
[2]蒋少华,姚娟,胡华平.分布式IDS的报警关联定义[J].计算机与现代化,2006,(6).
[3]闵联营,赵婷婷.模式匹配算法的研究与改进[J].计算机与现代化,2006,(8).
(作者单位:江西旅游商贸职业学院)。