基于HTTP隧道的个人防火墙穿透技术研究

基于HTTP隧道的个人防火墙穿透技术研究

论文摘要

随着互联网的高速发展,人们的工作、生活已经越来越依赖网络。攻击网络的手段层出不穷,网络安全问题也变得尤为重要。为了防范恶意的网络攻击行为,越来越多的联网主机安装使用了个人防火墙。随着个人防火墙技术的日趋成熟以及个人防火墙的广泛使用,恶意网络攻击行为的危害和影响得到了有效的抑制。个人防火墙技术一方面保护着网络的安全;另一方面网络攻击者的传统木马及控守工具的正常工作受到挑战,现今的防火墙技术能够检测和识别绝大多数传统木马的连接数据包,从而对其进行拦截,这样传统木马就无法正常工作,迫切需要研究一种新技术来穿透个人防火墙进行网络通信。本文在对Windows操作系统网络架构和个人防火墙技术的研究和分析基础上,提出了反向连接结合HTTP隧道技术的穿透防火墙通信方法,实现了反向连接结合HTTP隧道穿透防火墙模块,并在实际的防火墙上测试验证了方法的有效性。本文首先介绍了Windows体系结构,介绍了Windows的总体结构和各个分层,概述了Windows下的各个组件及其作用,着重介绍了Windows网络组件。接着介绍了防火墙技术,首先介绍了防火墙的定义和作用,然后指出目前防火墙系统所存在的一些缺陷,为防火墙穿透通信技术的研究提供了思路,重点介绍了Windows环境下个人防火墙技术和个人防火墙网络数据包截获技术。在研究防火墙探测理论后,设计实现了一个防火墙探测系统。该系统可以探测出目标机器上是否存在防火墙,安装的是何种防火墙,防火墙允许哪些服务进入(ACL规则),从而确定防火墙的脆弱点所在。最后在总结分析应用层的几种防火墙穿透技术基础上,提出了反向连接结合HTTP隧道的防火墙穿透通信方法,设计并实现了HTTP隧道防火墙穿透通信模块。本论文实现了在计算机应用层次利用反向连接结合HTTP隧道的方式来穿透防火墙,经过测试,能穿透目前主流的防火墙,验证了本系统的有效性和可靠性。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究现状
  • 1.3 研究内容
  • 1.4 论文的章节安排
  • 第二章 Windows 体系结构与个人防火墙技术
  • 2.1 Windows 体系结构
  • 2.1.1 Windows 操作系统结构
  • 2.1.2 Windows 网络组件
  • 2.2 防火墙技术
  • 2.2.1 防火墙定义
  • 2.2.2 防火墙作用
  • 2.2.3 防火墙产品分类
  • 2.2.4 Windows 环境下个人防火墙技术
  • 2.2.5 防火墙弱点
  • 2.3 个人防火墙网络数据包截获技术
  • 2.3.1 应用层网络数据包拦截技术
  • 2.3.2 核心层网络数据包拦截技术
  • 2.4 本章小结
  • 第三章 防火墙探测及应用层防火墙穿透技术
  • 3.1 防火墙探测理论
  • 3.1.1 Firewalking 探测理论
  • 3.1.2 其它探测方法
  • 3.2 防火墙探测系统
  • 3.2.1 地址扫描技术分析
  • 3.2.2 端口扫描技术分析
  • 3.2.3 基于TCP 报文的防火墙探测系统
  • 3.3 应用层防火墙穿透技术
  • 3.3.1 IP 欺骗技术分析
  • 3.3.2 反弹木马穿透
  • 3.3.3 HTTP 隧道技术
  • 3.3.4 共享DNS 套接字技术
  • 3.4 本章小结
  • 第四章 基于HTTP 隧道的防火墙穿透模块设计与实现
  • 4.1 HTTP 隧道原理
  • 4.2 反向连接技术
  • 4.2.1 木马工作原理
  • 4.2.2 反向连接技术
  • 4.3 HTTP 隧道设计
  • 4.3.1 HTTP 隧道设计思想
  • 4.3.2 数据封装
  • 4.3.3 HTTP 隧道通信结构
  • 4.3.4 HTTP 模块的实现
  • 4.3.5 TUNNEL 模块的实现
  • 4.3.6 HTTP 隧道客户端实现
  • 4.3.7 HTTP 隧道服务器端实现
  • 4.3.8 HTTP 隧道数据交互过程
  • 4.3.9 HTTP 隧道安全性增强
  • 4.4 穿透效果测试
  • 4.4.1 测试环境
  • 4.4.2 测试内容
  • 4.5 本章小结
  • 第五章 总结与展望
  • 5.1 课题总结
  • 5.2 研究展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文
  • 相关论文文献

    • [1].个人防火墙穿透技术研究[J]. 信息安全与通信保密 2009(09)
    • [2].合理使用个人防火墙[J]. 科学咨询(决策管理) 2008(05)
    • [3].个人防火墙突破技术研究与防范措施[J]. 成都信息工程学院学报 2008(03)
    • [4].浅析如何配置瑞星个人防火墙的安全策略[J]. 中小企业管理与科技(上旬刊) 2012(02)
    • [5].WINDOWS 7自带防火墙使用全攻略[J]. 电脑迷 2010(20)
    • [6].特洛伊木马穿透个人防火墙技术综述[J]. 信息网络安全 2010(09)
    • [7].Linux个人防火墙的设计[J]. 今日科苑 2008(10)
    • [8].基于Windows构架网络数据包拦截技术的个人防火墙设计与实现[J]. 科技创新与应用 2014(23)
    • [9].windows平台的个人防火墙设计研究[J]. 数字技术与应用 2018(04)
    • [10].基于NDIS技术的个人防火墙设计与实现[J]. 计算机应用与软件 2008(08)
    • [11].基于应用层的Windows个人防火墙的设计与实现[J]. 合肥工业大学学报(自然科学版) 2011(05)
    • [12].浅析HTTP隧道个人防火墙技术[J]. 煤炭技术 2012(07)
    • [13].基于Visual C++的个人防火墙的设计与实现[J]. 唐山学院学报 2009(06)
    • [14].别让责任变负担[J]. 中国计算机用户 2008(30)
    • [15].基于TDI及IMD的个人防火墙的设计及实现[J]. 厦门城市职业学院学报 2013(03)
    • [16].包过滤防火墙系统的设计与研究[J]. 现代电子技术 2011(06)
    • [17].防火墙的攻击方法研究[J]. 现代营销(学苑版) 2011(03)
    • [18].普通用户选用防火墙面面通[J]. 计算机与网络 2008(23)
    • [19].基于Windows内核态个人防火墙的设计与实现[J]. 现代电子技术 2012(06)
    • [20].防火墙技术与Windows平台的结合[J]. 软件导刊 2010(08)
    • [21].最好的守门员 瑞星防火墙2009防范网络攻击[J]. 电脑迷 2009(06)
    • [22].论信息安全保护措施[J]. 信息系统工程 2014(01)
    • [23].基于网络行为的防火墙设计与实现[J]. 网络安全技术与应用 2012(02)
    • [24].瑞星卡卡来护航 上网冲浪更无忧[J]. 电脑迷 2010(04)
    • [25].基于包过滤技术的个人防火墙的实现[J]. 北方钒钛 2015(04)
    • [26].浅议防火墙穿透通信技术[J]. 科技致富向导 2011(23)
    • [27].基于包过滤的防火墙技术原理及实现[J]. 内蒙古科技与经济 2010(14)
    • [28].网络安全浅谈[J]. 科技信息(科学教研) 2008(21)
    • [29].基于NDIS-HOOK与SPI的个人防火墙设计[J]. 河北科技大学学报 2010(01)
    • [30].一种包过滤防火墙的设计与优化[J]. 电子技术 2008(02)

    标签:;  ;  ;  ;  ;  

    基于HTTP隧道的个人防火墙穿透技术研究
    下载Doc文档

    猜你喜欢