收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于HTTP隧道的个人防火墙穿透技术研究

刘福超  
【摘要】: 随着互联网的高速发展,人们的工作、生活已经越来越依赖网络。攻击网络的手段层出不穷,网络安全问题也变得尤为重要。为了防范恶意的网络攻击行为,越来越多的联网主机安装使用了个人防火墙。随着个人防火墙技术的日趋成熟以及个人防火墙的广泛使用,恶意网络攻击行为的危害和影响得到了有效的抑制。个人防火墙技术一方面保护着网络的安全;另一方面网络攻击者的传统木马及控守工具的正常工作受到挑战,现今的防火墙技术能够检测和识别绝大多数传统木马的连接数据包,从而对其进行拦截,这样传统木马就无法正常工作,迫切需要研究一种新技术来穿透个人防火墙进行网络通信。本文在对Windows操作系统网络架构和个人防火墙技术的研究和分析基础上,提出了反向连接结合HTTP隧道技术的穿透防火墙通信方法,实现了反向连接结合HTTP隧道穿透防火墙模块,并在实际的防火墙上测试验证了方法的有效性。 本文首先介绍了Windows体系结构,介绍了Windows的总体结构和各个分层,概述了Windows下的各个组件及其作用,着重介绍了Windows网络组件。 接着介绍了防火墙技术,首先介绍了防火墙的定义和作用,然后指出目前防火墙系统所存在的一些缺陷,为防火墙穿透通信技术的研究提供了思路,重点介绍了Windows环境下个人防火墙技术和个人防火墙网络数据包截获技术。 在研究防火墙探测理论后,设计实现了一个防火墙探测系统。该系统可以探测出目标机器上是否存在防火墙,安装的是何种防火墙,防火墙允许哪些服务进入(ACL规则),从而确定防火墙的脆弱点所在。 最后在总结分析应用层的几种防火墙穿透技术基础上,提出了反向连接结合HTTP隧道的防火墙穿透通信方法,设计并实现了HTTP隧道防火墙穿透通信模块。 本论文实现了在计算机应用层次利用反向连接结合HTTP隧道的方式来穿透防火墙,经过测试,能穿透目前主流的防火墙,验证了本系统的有效性和可靠性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 无限透明的蓝;;两种模式双向过滤——Vista的防火特性[J];大众硬件;2007年06期
2 ;解决方案:搭起自己的防火墙——冠群金辰个人防火墙解决方案[J];电脑知识与技术;2000年S4期
3 ;防火墙下也漏网[J];每周电脑报;2001年03期
4 ;防火墙横向测试[J];软件;2002年10期
5 ;提速再提速BT下载软件怎样穿透防火墙[J];计算机与网络;2006年07期
6 振海;天网个人防火墙使用问答[J];电子科技;2000年17期
7 孔祥华;个人防火墙技术的研究与探讨[J];中国科技信息;2005年11期
8 王占涛;;电脑异常? 先查设置再排故障[J];电脑爱好者;2008年19期
9 ;给你的计算机装个篱笆[J];电子与电脑;2001年09期
10 zizai;谁说免费没好货——费尔个人防火墙全接触[J];电脑爱好者;2003年23期
11 张晓兵;边边角角话个人防火墙配置[J];电脑爱好者;2004年20期
12 顾健;;2005年公安部计算机信息系统安全专用产品检验情况发布[J];信息网络安全;2006年02期
13 ;不装防火墙,电脑照样安全可靠![J];新电脑;2008年01期
14 徐济仁,陈家松;个人计算机防火墙的原理与运用实例[J];中国数据通信;2001年11期
15 王占涛;;见招拆招 攻破两个“不能上”[J];电脑爱好者;2008年18期
16 Robin;傻瓜型个人防火墙ZoneAlarm[J];电脑知识与技术;2000年07期
17 郑灏恒;诺顿个人防火墙新手指南[J];电脑爱好者;2001年14期
18 杨琛;杨寿保;;基于Windows 2000的防火墙设计[J];计算机科学;2002年12期
19 ;上网、安全两不误——用好《熊猫卫士铂金版》防火墙[J];电脑迷;2003年07期
20 ;教你如何使用个人防火墙[J];计算机与网络;2007年08期
中国重要会议论文全文数据库 前10条
1 郭国勇;李婵娟;周庆国;Nicholas Mc Guire;;基于OMNeT++的网络协议仿真方案——以HTTP为例[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
2 付胜利;钟方伟;傅仲逑;;基于嵌入式Linux的HTTP代理服务器的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 徐炳良;张秀山;;基于HTTP和MODBUS协议的远程监控系统的设计[A];舰船电子装备维修理论与应用——中国造船工程学会电子修理学组第四届年会暨信息装备保障研讨会论文集[C];2005年
4 祁明;姚铭;;基于MicroBlaze的嵌入式Web服务器设计与实现[A];AECC专题学术研讨会论文集[C];2007年
5 汪维清;;基于SOAP的异构WebGIS的集成研究[A];中国测绘学会九届三次理事会暨2007年“信息化测绘论坛”学术年会论文集[C];2007年
6 龚广;李舟军;李智鹏;忽朝俭;;一个高隐蔽性的Windows Rootkit系统的设计与实现[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 铁军;杜春涛;王若宾;肖彬;;构建基于Web的决策支持系统[A];冶金自动化信息网年会论文集[C];2004年
8 范辉华;;利用BHO技术实现IE认证窗口的定制[A];2010年MIS/S&A学术交流会议论文集(中国造船工程学会学术论文集)[C];2010年
9 陈云波;;如何提高合肥电信号线专业网络的运行品质和系统安全性的几点思考[A];2005年安徽通信论文集[C];2006年
10 王红会;;图书馆动态WEB数据库应用[A];图书馆改革与发展——陕西省社会科学信息学会第六次学术讨论会论文集[C];2003年
中国博士学位论文全文数据库 前3条
1 林永旺;网络业务与WWW缓存技术的研究[D];中国科学院研究生院(计算技术研究所);2000年
2 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
3 姚绍文;语义化Web的关键技术及其应用研究[D];电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 刘福超;基于HTTP隧道的个人防火墙穿透技术研究[D];上海交通大学;2010年
2 张旭珍;Windows 2000平台下个人防火墙的设计与实现[D];成都理工大学;2004年
3 李志军;个人防火墙研究及设计与实现[D];电子科技大学;2003年
4 余玉棠;利用APIHOOK技术的个人防火墙[D];南京航空航天大学;2003年
5 杨楠;基于Windows的个人防火墙的设计与实现[D];复旦大学;2010年
6 王建国;Windows下个人防火墙的设计与实现[D];北京邮电大学;2010年
7 施伟;基于Windows9x/2000的个人防火墙的研究[D];辽宁工程技术大学;2004年
8 孙少波;Windows下个人防火墙研究与实现[D];西安科技大学;2003年
9 王树华;基于Windows 2000个人防火墙的设计与实现[D];西安电子科技大学;2004年
10 王强;基于IMD的流过滤个人防火墙的研究与设计[D];西南交通大学;2004年
中国重要报纸全文数据库 前10条
1 ;廉价防零日攻击软件有望推出[N];网络世界;2009年
2 北京 杨特;练就BT下载“穿墙术”[N];电子报;2005年
3 ;杀毒软件行业“误杀行为”频频引发业界关注[N];人民邮电;2008年
4 蓝岸;股市火爆电脑黑客盯上新股民[N];深圳特区报;2007年
5 计算机世界实验室 周童;“博锐”软硬兼施保安全[N];计算机世界;2009年
6 ;学生族:将省钱进行到底[N];中国计算机报;2005年
7 ;个人防火墙保护PC[N];网络世界;2004年
8 张谦;个人防火墙向病毒宣战[N];网络世界;2004年
9 空乐;个人电脑安全之盾[N];中国电脑教育报;2004年
10 曹双力;五步学用WinXP个人防火墙[N];中国计算机报;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978