内部网络用户非法外联监控系统的设计与实现

内部网络用户非法外联监控系统的设计与实现

摘 要 用户的非法外联行为一直是企业内部网络安全的一个重大隐患。通过对NDIS 协议驱动开发技术和Winsock2 SPI技术的研究,设计一套基于网络接口设备信息和端口探测的非法外联监控系统。在该系统中使用LSP 技术来实现网络阻断,并防止系统被用户强行关闭,从而阻止内部网络用户的非法外联行为,确保内部网络安全。目前已经在校园网中进行应用。

关键词 非法外联;NDIS ;端口探测;LSP

0 引言

随着互联网的不断发展以及内部网络广泛使用,网络安全问题愈发严重。为了防范病毒及保证网络安全,很多单位开始限制内部网网络与Internet 的连接,具体可分为两种情形:1)禁止内部网络与Internet 连接;2)内部网络的主机只允许通过指定网关和防火墙连接Internet 。如果这些内部网络的用户通过其他途径与Internet 连接,则视为非法外联行为[1]。非法外联的方式包括通过各种调制解调器(VPN 、ISDN 、DDN 、XDSL 、电话拔号等)、计算机双网卡和无线(IEEE802.11b 、GPRS 、WAP )等手段[2]。如何监控非法外联行为,成为内部网络的管理者必须解决的问题,相关研究也相继展开。

目前,非法外联监控系统主要有两种实现方式:一种采用C/S(客户端/服务器) 架构[2-4];另一种采用双机架构[5]。双机架构模式的实现原理是监控中心发送探测包,诱导非法外联主机把探测包发送至外部网络中的报警中心。双机架构模式的监控系统有三大不足之处:一是不能监控到离线非法外联行为,即用户断开与内部网络的连接而直接接入外网中;二是探测包可能无法穿越非法外联接入网络中部署的设备防火墙、VPN 设备或加密设备等;三是用户端的阻断软件(如各种类型的个人防火墙)可能会屏蔽监控中心的探测包[4]。而由监控中心和安装在各台主机上的监控代理组成的监控系统(C/S架构)则没有这方面的缺陷。目前,这种模式下对非法外联行为的判断方法主要有拦截拨号函数[5,6]和基于路由表查找[2,3,7,8]。对于前者,由于不能监控其他途径进行非法外联的行为,则无法满足实际的需要。而后者,在受控主机多于一块活动网卡的时候就判断用户进行非法外联,当用户的多块网卡都接入内部网络的时候就会存在误判,从而影响监控系统的效率。

目前,由于绝大部分用户都是采用微软的Windows 作为计算机的操作系统,所以本文通过对Windows 的NDIS 协议驱动和Winsock2 SPI 开发技术的研究,提出一种基于网卡状态监视和端口探测的非法外联监控方法,并使用LSP 实现网络阻断和防止监控系统被用户强行关闭。与传统方法相比,本方法具有能监控各种途径的非法外联行为、判断准确、很强的抗查杀能力三大特点,因此,更具有实用性。

1 NDIS协议驱动 和 SPI 概述

1.1 NDIS协议驱动

NDIS 是Network Driver Interface Specification,即网络驱动接口规范。NDIS 的目的是为网卡制定标准的API 接口。横跨传输层、网络层和数据链路层,定义了网卡或网卡驱动程序与上层协议驱动程序之间的通信接口规范,屏蔽了底层物理硬件的不同,使上层的协议驱动程序可以和底层任何型号的网卡通信。NDIS 包括微端口驱动、中间层驱动和协议驱动3种类型的驱动。如图1所示:

内部网络用户非法外联监控系统的设计与实现

摘 要 用户的非法外联行为一直是企业内部网络安全的一个重大隐患。通过对NDIS 协议驱动开发技术和Winsock2 SPI技术的研究,设计一套基于网络接口设备信息和端口探测的非法外联监控系统。在该系统中使用LSP 技术来实现网络阻断,并防止系统被用户强行关闭,从而阻止内部网络用户的非法外联行为,确保内部网络安全。目前已经在校园网中进行应用。

关键词 非法外联;NDIS ;端口探测;LSP

0 引言

随着互联网的不断发展以及内部网络广泛使用,网络安全问题愈发严重。为了防范病毒及保证网络安全,很多单位开始限制内部网网络与Internet 的连接,具体可分为两种情形:1)禁止内部网络与Internet 连接;2)内部网络的主机只允许通过指定网关和防火墙连接Internet 。如果这些内部网络的用户通过其他途径与Internet 连接,则视为非法外联行为[1]。非法外联的方式包括通过各种调制解调器(VPN 、ISDN 、DDN 、XDSL 、电话拔号等)、计算机双网卡和无线(IEEE802.11b 、GPRS 、WAP )等手段[2]。如何监控非法外联行为,成为内部网络的管理者必须解决的问题,相关研究也相继展开。

目前,非法外联监控系统主要有两种实现方式:一种采用C/S(客户端/服务器) 架构[2-4];另一种采用双机架构[5]。双机架构模式的实现原理是监控中心发送探测包,诱导非法外联主机把探测包发送至外部网络中的报警中心。双机架构模式的监控系统有三大不足之处:一是不能监控到离线非法外联行为,即用户断开与内部网络的连接而直接接入外网中;二是探测包可能无法穿越非法外联接入网络中部署的设备防火墙、VPN 设备或加密设备等;三是用户端的阻断软件(如各种类型的个人防火墙)可能会屏蔽监控中心的探测包[4]。而由监控中心和安装在各台主机上的监控代理组成的监控系统(C/S架构)则没有这方面的缺陷。目前,这种模式下对非法外联行为的判断方法主要有拦截拨号函数[5,6]和基于路由表查找[2,3,7,8]。对于前者,由于不能监控其他途径进行非法外联的行为,则无法满足实际的需要。而后者,在受控主机多于一块活动网卡的时候就判断用户进行非法外联,当用户的多块网卡都接入内部网络的时候就会存在误判,从而影响监控系统的效率。

目前,由于绝大部分用户都是采用微软的Windows 作为计算机的操作系统,所以本文通过对Windows 的NDIS 协议驱动和Winsock2 SPI 开发技术的研究,提出一种基于网卡状态监视和端口探测的非法外联监控方法,并使用LSP 实现网络阻断和防止监控系统被用户强行关闭。与传统方法相比,本方法具有能监控各种途径的非法外联行为、判断准确、很强的抗查杀能力三大特点,因此,更具有实用性。

1 NDIS协议驱动 和 SPI 概述

1.1 NDIS协议驱动

NDIS 是Network Driver Interface Specification,即网络驱动接口规范。NDIS 的目的是为网卡制定标准的API 接口。横跨传输层、网络层和数据链路层,定义了网卡或网卡驱动程序与上层协议驱动程序之间的通信接口规范,屏蔽了底层物理硬件的不同,使上层的协议驱动程序可以和底层任何型号的网卡通信。NDIS 包括微端口驱动、中间层驱动和协议驱动3种类型的驱动。如图1所示:


相关文章

  • 产品介绍-邮件版
  • 完整安全 提升价值 推进效益 --构筑坚强有力的终端安全管理平台 ● 内部网络面临的安全问题 提起网络安全,人们自然就会想到网络边界安全,但实际情况是网络的大部分安全风险均来自于内部.常规安全防御理念往往局限在网关级别.网络边界(防火墙.I ...查看


  • 保密产品列表
  • 2010年哈尔滨朗威公司 产品功能报告书 哈尔滨朗威电子技术开发有限公司 2010年6月 朗威产品功能列表 目 录 1朗威计算机终端安全登录与文件保护系统 . ........................................ ...查看


  • 4S企业网络安全及对策毕业论文
  • 毕 业 论 文 院系名称 计算机管理系 班 级 507451 学生姓名 支行 学号 31 指导教师 周 晶 时 间 2011年6月15日 摘要 因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁.因此,如何使用有效 ...查看


  • 网络安全测评-于东升
  • 信息安全等级测评师培训 网络安全测评 公安部信息安全等级保护评估中心 于东升 1内容目录 1.前 言 2.检 查 范 围 3 .检 查 内 容 4 .现 场 测 评 步 骤 2标准概述 2007年43号文<信息安全等级保护管理办法&g ...查看


  • 毕业论文_基于虚拟机的VPN实验环境设计与实现
  • 基于虚拟机的VPN 实验环境设计 1引言 在如今开放式交流日益增多的社会,Internet 成为主要的交流媒介, 随着Internet 和信息技术的快速发展,越来越多的企业职工需要将便携式 计算机随时随地连接到企业的网络,越来越多的企业建立 ...查看


  • 信息化网络安全规划
  • !i!!盟:!i Science and TechnOIOgyInnovationHerald I T技术 信息化网络安全规划 盛瀚 (北京神舟航天软件技术有限公司 摘要:奉文对信息化一络安全建谩从谩开原刖,安全防护范目. 同络安全关键词: ...查看


  • 计算机毕业论文范文5186953
  • (此文档为word 格式,下载后您可任意编辑修改!) 说明:毕业设计(论文)模版(信息技术系学生专用) 冀中职业学院 毕业设计(论文) 年级专业 0 8计算机应用技术 学生姓名 指导教师 专业负责人 答辩日期 毕业设计开题报告 摘 要 网络 ...查看


  • 北信源网络接入管理系统白皮书08
  • 网络接入控制 网络接入控制网络接入控制 网络接入控制系统白皮书 系统白皮书系统白皮书 系统白皮书 1北信源 北信源北信源 北信源网络接入 网络接入网络接入 网络接入管理系统 管理系统管理系统 管理系统概述 概述概述 概述 VRVEDP-NA ...查看


  • 信息系统安全管理制度
  • 深圳大哲管理咨询有限公司 第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章 计算机信息系统安全 管理制度 目录 总则 ...................................................... ...查看


热门内容