网络流量监控及分析工具的设计与实现毕业设计论文

上传人:仙*** 文档编号:33886970 上传时间:2021-10-19 格式:DOC 页数:34 大小:360.02KB
返回 下载 相关 举报
网络流量监控及分析工具的设计与实现毕业设计论文_第1页
第1页 / 共34页
网络流量监控及分析工具的设计与实现毕业设计论文_第2页
第2页 / 共34页
网络流量监控及分析工具的设计与实现毕业设计论文_第3页
第3页 / 共34页
点击查看更多>>
资源描述
毕毕 业业 设设 计计( 论论 文文)网络流量监控及分析工具的设计与实现网络流量监控及分析工具的设计与实现论文作者姓名:论文作者姓名:申请学位专业:申请学位专业:申请学位类别:申请学位类别:指指导导教教师师姓姓名名(职职称称):论文提交日期:论文提交日期:网络流量监控及分析工具的设计与实现网络流量监控及分析工具的设计与实现摘摘 要要互联网迅速发展的同时,网络安全问题日益成为人们关注的焦点,病毒、恶意攻击、非法访问等都容易影响网络的正常运行,多种网络防御技术被综合应用到网络安全管理体系中,流量监控系统便是其中一种分析网络状况的有效方法,它从数据包流量分析角度,通过实时地收集和监视网络数据包信息,来检查是否有违反安全策略的行为和网络工作异常的迹象。在研究网络数据包捕获、 TCP/IP 原理的基础上,采用面向对象的方法进行了需求分析与功能设计。该系统在 VisualC+6.0 环境下进行开发,综合采用了 Socket-Raw、注册表编程和 IP 助手 API 等 VC 编程技术,在系统需求分析的基础上,对主要功能的实现方案和技术细节进行了详细分析与设计,并通过测试,最终实现了数据包捕获、流量监视与统计主要功能,达到了预定要求,为网络管理员了解网络运行状态提供了参考。关键词关键词:网络管理;数据采集;流量统计;Winsock2The Design and Implementation of Monitoring and Analyzing Tool for Network TrafficAbstractWith the rapid development of Internet, network safety has become peoples concern, virus, vigorous attack, illegal visit and so on can easily affect the normal network performance. Various kinds of network defending technology have been comprehensively applied into the management system of network safety. Network traffic system is one of the effective measures to analysis network condition. From the angle of analyzing packet traffic, it can examine the safety violation and the abnormal performance of network by timely collecting and monitoring packets information. By using the way of object-oriented, this design makes a needs analysis and ability designing based on the study of network packet collecting and TCP/IP theory. Under the environment of Visual C+6.0, this system adopts VC program technologies of Socket-Raw, Windows register and IpHelper API. On the basis of system analysis, it makes a deliberate analysis and test of plans and details to implement packets collecting, traffic monitoring and statistics. So this meets our needs and makes a reference for managers to get to know the network conditions. Key words: network management; data collection; traffic analysis; Winsock2目目 录录论文总页数:22 页1引言.11.1课题背景.11.2网络安全管理的现状与需求.11.3网络流量监控的引入.11.4本文的目的与任务.21.5论文结构安排.22相关的概念与技术.22.1OSI 参考模型与 TCP/IP 体系结构.22.1.1OSI 参考模型.22.1.2TCP/IP 体系结构.32.1.3OSI 模型与 TCP/IP 体系结构的区别.42.2传输层的编程接口Windows 套接字编程技术 .42.2.1Windows 套接字的概念 .42.2.2套接字类型.52.2.3涉及的几个基本概念.52.3原始套接字.53网络数据的采集技术分析.63.1Windows 下原始数据包捕获的实现 .63.2原始数据包捕获的关键函数.74网络流量监控系统各模块的设计与实现.94.1开发背景介绍.94.2总体结构设计.94.3流程图设计.104.4各模块功能概述与实现.114.4.1数据包采集中各类的关系.114.4.2数据包捕获与分析模块.114.4.3流量获取模块.134.4.4数据统计模块.174.4.5常见攻击分析功能.185系统测试.195.1测试环境.195.1.1硬件环境.195.1.2操作系统及软件运行环境.195.2测试步骤.195.3测试结果评价.19结 论.19参考文献.20致 谢.21声 明.22第 1 页 共 22 页1 1 引言引言1.11.1 课题背景课题背景随着构建网络基础技术和网络应用的迅速发展以及用户对网络性能要求的提高,使得网络管理成为迫切需要解决的问题,有效的网络管理能够保证网络的稳定运行和持续发展,更重要的是,随着网络规模的扩大和黑客技术的发展,入侵和攻击的案例日益增多,对稳定的网络服务、信息安全、互联网秩序都提出了严峻的挑战,网络安全管理在整个网络管理系统里扮演起更为重要的角色。1.21.2 网络安全管理的现状与需求网络安全管理的现状与需求目前,在网络应用不断深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新,愈演愈烈。防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在网络中得到了广泛应用。从网络安全专业管理人员的角度来说,最直接的需求就是根据分类在统一的界面中监视网络中各种运行性能状态,获取相关数据信息、日志信息和报警信息等,并进行分类汇总、分析和审计;同时完成攻击事件报警、响应等功能。因此,用户的网络管理需要不断健全整体网络安全管理解决方案,从统一安全管理平台总体调控配置到多层面、分布式的安全系统,实现对各种网络安全资源的集中监控、策略管理、审计及多种安全功能模块之间的互动,从而有效简化网络安全管理工作,提升网络的安全水平和可用性、可控制性、可管理性。1.31.3 网络流量监控的引入网络流量监控的引入网络安全管理体系中,流量监控和统计分析是整个管理的基础。流量检测主要目的是通过对网络数据进行实时连续的采集监测网络流量,对获得的流量数据进行统计计算,从而得到网络主要成分的性能指标。网络管理员根据流量数据就可以对网络主要成分进行性能分析管理,发现性能变化趋势,并分析出影响网络性能的因素及问题所在。此外,在网络流量异常的情况下,通过扩展的流量检测报警系统还可以向管理人员报警,及时发现故障加以处理。在网络流量检测的基础上,管理员还可对感兴趣的网络管理对象设置审查值范围及配置网络性能对象,监控实时轮询网络获取定义对象的当前值,若超出审查值的正常预定值则报警,协助管理员发现网络瓶颈,这样就能实现一定程度上的故障管理。而网络流量检测本身也涉及到安全管理方面的内容。由此可见,对于一个有效的网络安全管理系统来说,功能的实现都或多或少的依赖于流量信息的获取。因此网络流量信息的采集可以说是网络安全管理系统得以实现的核心基石。它的应用可以在一定程度上检测到入侵攻击,可以第 2 页 共 22 页有效地帮助管理人员进行网络性能管理,并利用报警机制协助网管人员采取对应的安全策略与防护措施,从而减少入侵攻击所造成的损失。1.41.4 本本文的目的与任务文的目的与任务该网络流量监控及分析工具主要用途是通过实时连续地采集网络数据并对其进行统计,得到主要成分性能指标,结合网络流量的理论,通过统计出的性能指数观察网络状态,分析出网络变化趋势,找出影响网络性能的因素。本设计题目是教师自拟项目,前期任务主要是设计并完成系统的初步框架,实现网络数据的捕获,并解决相应问题,后期主要是通过一些 API 函数完成对各类数据信息的统计。本系统实现以下功能:(1)采用 Winsock 编写原始套接字 Socket-Raw 对数据包进行采集捕获,并可实现分类及自定义范围进行捕获;(2)对捕获的数据包进行一定的解析;(3)访问操作系统提供的网络性能参数接口,得到网卡总流量、输入流量和输出流量;(4)系统提供了多种方式显示结果,如曲线图、列表等;(5)使用 IP 帮助 API 获取网络统计信息;(6)实现对部分常见威胁的预警,可继续开发扩展其报警功能。1.51.5 论文结构安排论文结构安排本论文围绕 Winsock 标准套接字网络编程的各项实践内容展开。具体内容安排如下:第一章是引言,简要介绍开发背景、设计任务和论文结构安排;第二章介绍网络基础理论研究、数据包捕获与流量检测的技术原理;第三章介绍如何使用原始套接字实现数据捕获;第四章重点介绍网络流量监测工具的设计与实现过程,并且详细阐述了从系统功能总体设计、详细设计、具体实现的全部过程;第五章介绍了软件测试情况。2 2 相关的概念与技术相关的概念与技术2.12.1 OSIOSI 参考模型与参考模型与 TCP/IPTCP/IP 体系结构体系结构2.1.12.1.1 OSIOSI 参考模型参考模型开放系统互联参考模型 OSI 是由国际标准化组织 ISO 制定的标准化开放式的计算机网络层次结构模型,其结构如图 1 所示。可以看出,该结构共有七层,各层主要实现如下功能:(1)物理层,利用传输介质实现相邻节点间的物理连接,主要对机械、电气、功能和规程四个方面及信号传输速率方面进行规定;第 3 页 共 22 页(2)数据链路层,完成管理数据的传输,提供差错检测和恢复,并且提供流量控制,最终实现向上一层提供无差错、高可靠性的传输链路;(3)网络层,执行路由算法和流量控制算法,完成数据分组传输,它是通信子网的最高层;(4)传输层,提供端到端的无差错传输,同时,它也提供属于局通信网络接口,比如 SOCKET;(5)会话层,完成用户之间会话的组织、协调、分配用户名等;(6)表示层,解决数据格式问题,规定编码方式;(7)应用层,OSI 的最高层,利用应用进程提供网络访问手段。2.1.22.1.2 TCP/IPTCP/IP 体系结构体系结构由于 TCP/IP 比其之前的 OSI 模型更具体实现,随着互联网的不断发展,遵循 TCP/IP 结构的网络不断普及,因此现在通常采用 TCP/IP 代表 Internet 体系结构。TCP/IP 的目的是在网络标准不同的情况下解决互联问题,可以说,网络互联是 TCP/IP 的核心。TCP/IP 的体系结构如图 2 所示。图 2 OSI 参考模型与 TCP/IP 结构图 1 OSI 参考模型第 4 页 共 22 页TCP/IP 在设计时重点并没有放在具体通信的实现上,所以对最后两层没有做出具体规定,同时表明它允许不同类型的通信网络参与通信。它的四个层次功能如下。(1)应用层,提供常用的应用程序及自定义的应用程序,数据传输时用TCP/IP 协议来进行;(2)传输层,提供端到端的应用程序之间的通信,可以使用传输控制协议TCP(Transmission Control Protocol)或用户数据报协议 UDP(User Datagram Protocol)协议,前者提供可靠传输,传送单位是报文段,后者提供不可靠服务,传输单位是数据报,即分组。此外,传输层另外一个功能就是区别应用程序;(3)网际层,负责计算机之间的通信,采用的协议是 IP 协议,数据传送单位是分组,向上提供不可靠的传输服务;(4)网络接口层,负责接收数据报,并实现发送,或者接收帧,提取 IP数据报,交给互联网层。2.1.32.1.3 OSIOSI 模型与模型与 TCP/IPTCP/IP 体系结构的区别体系结构的区别从前面的分析可以看出 OSI 模型和 TCP/IP 体系有许多不同之处,主要体现在问题的处理上面,例如:(1)TCP/IP 一开始就考虑的是异构网络的互联问题,并将 IP 看作是整个体系的重要组成部分,而 ISO 并没有认识到网际协议 IP 的重要性,导致最后只能单独划分一个子层来完成 IP 的作用;(2)OSI 最开始只注意到了面向连接的服务,而 TCP/IP 一开始就注意了面向连接和无连接的并重。相比起来,TCP/IP 更注重了数据传输的效率,而OSI 则注重了传输的可靠性;(4)TCP/IP 虽然分层,但是调用关系并不像 OSI 那样严格,减少了不必要的开销,提高了传输效率。2.22.2 传输层的编程接口传输层的编程接口WindowsWindows 套接字编程技术套接字编程技术2.2.12.2.1 WindowsWindows 套接字的概念套接字的概念Windows 套接字SOCKET,是为Windows 系统开发的一套标准通用支持网络协议数据通信的 API,它是网络通信的基础,即 TCP/IP 的网络编程接口,1994年被定为网络编程标准后,主要经历了 Winsock1.1 和Winsock2.0 两种版本,它产生最终目的是可以适应应用程序开发者、网络服务商的需求,进程通过套接字的通信域来完成通信。需要指出的是,套接字主要负责控制数据的输入与输第 5 页 共 22 页出,主要在传输层和网络层,屏蔽了数据链路层和物理层2。2.2.22.2.2 套接字类型套接字类型根据通信性质把套接字主要分为流式套接字和数据报套接字两种。它们的区别在于流式套接字提供双向、有序、无重复的数据流服务,但相对于数据报套接字来说系统开销较大。数据报套接字也支持双向数据流,但并不注重传输可靠性、无重复性和有序性,但它保留了记录边界,由于数据报传输效率较高,所以还是得到了比较广泛的应用。2.2.32.2.3 涉及的几个基本概念涉及的几个基本概念(1)字节顺序,不同的计算机采用不同的自己顺序存储数据,所以在这些数据进行通信时需要进行字节顺序的转换,所有传送给网络上套接字函数的 IP地址和端口号均按照网络顺序安排,主要由 sockaddr_in 这个结构规范。特别要注意的是,应用程序建立地址结构之前,用户输入需要将主机序列转换为网络序列(使用 htons 函数,反之使用 ntohs 函数) 。(2)阻塞与非阻塞,套接字有同步阻塞和异步非阻塞两种方法,阻塞模式时,套接字需要等待操作全部完成才结束,而当套接字处于非阻塞模式时,套接字以是否有新数据到达作为阻塞的标志。阻塞方式套接字简单、方便,但是效率比较低,而非阻塞模式使用复杂点,但效率很高。但是仍需强调一点,Winsock 提供了几种 I/O 模型来解决异步问题,如“选择” 、 “重叠” 、 “事件选择” 、 “异步选择”等3。2.32.3 原始套接字原始套接字从用户的角度来看,标准的流式套接字和数据报套接字这两类套接字似乎涵盖了 TCP/IP 应用的全部,因为基于 TCP/IP 的应用,从协议栈的层次(如图3 所示)上讲,在传输层的确只可能建立于 TCP 或 UDP 协议之上,而流式套接字和数据报套接字又分别对应于 TCP 和 UDP,所以几乎所有的应用都可以用这两类套接字实现。但是,当需要自定义数据包发送时或者需要分析所有经过网络的数据包的时候,就必须面临一种不同于前两者的方式Raw Socket,即原始套接字,程序员可以用它来发送和接收 IP 层以上的原始数据包, 如 ICMP,TCP, UDP 等,不仅这样,它还可以实现如伪装本地 IP、发送 ICMP 包等功能。第 6 页 共 22 页Raw Socket 广泛应用于高级网络编程,也是一种广泛的黑客手段。著名的网络 sniffer、拒绝服务攻击(DOS) 、IP 欺骗等都可以以 Raw Socket 实现。Raw Socket 与标准套接字(SOCK_STREAM、SOCK_DGRAM)的区别在于前者直接置根于操作系统网络核心(Network Core) ,而 SOCK_STREAM、SOCK_DGRAM 则“悬浮”于 TCP 和 UDP 协议的外围,如图 4 所示。3 3 网络数据的采集技术分析网络数据的采集技术分析3.13.1 WindowsWindows 下原始数据包捕获的实现下原始数据包捕获的实现网络上的数据包捕获机制主要依赖于所使用的操作系统,不同的操作系统下有不同的实现途径。在 Windows 环境下,可通过网络驱动程序接口规范(NDIS) ,WinSock 的 SOCK_RAW 或虚拟设备驱动技术(VxD)等技术实现网络数据包的捕获功能。图 4 标准套接与原始套接字的关系图 3 协议栈层次第 7 页 共 22 页前面已经介绍到了,使用原始套接字可以绕过 Socket 提供的功能,对底层的协议进行使用与开发,可以根据自己的需要生成想要的数据报文等,下面开始介绍使用原始套接字对数据包捕获进行开发的相关技术知识。第一,使用套接字前,需要了解网卡接收数据的工作原理:在正常情况下,网络接口只响应两种数据帧,一种是与自己的硬件相匹配的数据帧,另一种四向所有计算机广播的数据帧。在系统中,数据帧的收发由网卡完成,网卡程序接收从网络发来的数据包,根据其硬件地址去判断是否与本机的硬件地址匹配,若匹配就通知 CPU 产生中断进行响应,然后调用驱动程序设置的网卡中断程序地址调用驱动程序接收数据,然后放入堆栈进行系统相关处理,若不匹配则直接丢弃该数据包3。对于网络接口,它一般具有 4 种数据接收模式:广播、组播、直接和混杂模式,只有当把接口设置为混杂模式时,网络接口才能接收所有的数据,无论地址是否匹配,所以在做本设计的时候一定要设置为混杂模式才能实现数据的采集。第二,需要了解套接字的工作程序和使用方法:一般来说,采用套接字开发网络程序需要经历以下几个基本步骤:启动、创建、绑定、监听(接受连接) 、连接、发送/接收数据、关闭、卸载等。第三,具体到 Windows 下利用原始套接字捕获网络数据可以这样设计:(1)启动套接字;(2)创建一个原始套接字;(3)将套接字与本地地址绑定;(4)设置操作参数;(5)设置网络接口为混杂模式;(6)启动监听线程,开始接收数据;(7)退出关闭套接字。3.23.2 原始数据包捕获的关键函数原始数据包捕获的关键函数(1)启动函数 WSAStartupint PASCAL FAR WSAStartup (DWORD wVersionRequested , LPWSADATA lpWSAData);每一个套接字应用程序都必须调用该函数进行一系列初始化工作,并且只有调用成功返回后,才能开始使用套接字,其中参数 wVersionRequested 是版本号,高字节是次版本号、低字节是主版本号,参数 lpWSAData 是指向WSADATA 结构的指针。第 8 页 共 22 页(2)套接字创建函数 socketSOCKET socket (int af , int type , int protocol);所有的通信在建立之前都必须创建一个套接字,socket 函数的功能就是创建套接字,其中参数 af 指协议地址族(address family) ,当建立的套接字是依赖于 UDP 或 TCP 的话,需要设置 af 为 AF_INET,表示采用 IP 协议。参数 type是指协议的套接字类型,采用流式套接字时用 SOCK_STREAM,采用数据报套接字时用 SOCK_DGRAM,采用原始套接字时用 SOCK_RAW。参数 protocol 是协议字段,默认情况下可直接设置为 0。(3)绑定函数 bindint bind ( SOCKET s , struct sockaddr_in* name , int namelen);成功创建套接字后的下一步工作就是将本地网络接口与套接字进行绑定,其中参数 s 是创建的套接字,参数 name 是需要绑定的通信对象的信息结构体指针,namelen 是该结构的长度。需要注意的是 sockaddr_in 结构:struct sockaddr_inshort sin_family; /地址族,设置为 AF_INETunsigned short sin_port; /指定的端口号struct in_addr sin_addr; /IP 地址char sin_zero8;由于主机序列与网络序列的关系,在程序中需要使用 htons 等函数进行转换工作。(4)设置接口模式函数 WSAIoctlint WSAAPI WSAIoctl(SOCKET s, DWORD dwIoControlCode, LPVOID lpvInBuffer, DWORD cbInBuffer, LPVOID lpvOutBuffer, DWORD cbOutBuffer, LPDWORD lpcbBytesReturned, LPWSAOVERLAPPED lpOverlapped, LPWSAOVERLAPPED_COMPLETION_ROUTINE lpCompletionRoutine);其中,s 为一个套接口的句柄,dwIoControlCode 为操作控制代码,lpvInBuffer 为输入缓冲区的地址,cbInBuffer 为输入缓冲区的大小,lpvOutBuffer 为输出缓冲区的地址,cbOutBuffer 为输出缓冲区的大小,lpcbBytesReturned 为输出实际字节数的地址,lpOverlapped 为 WSAOVERLAPPED 结构的地址,lpCompletionRoutine第 9 页 共 22 页为一个指向操作结束后调用的例程指针。调用成功后,WSAIoctl 函数返回 0,否则的话,将返回 INVALID_SOCKET错误,应用程序可通过 WSAGetLastError 来获取错误代码。(5)数据接收函数 recvint recv (SOCKET s , char* buf ,int len , int flags);4 4 网络流量监控系统各模块的设计与实现网络流量监控系统各模块的设计与实现4.14.1 开发背景介绍开发背景介绍本设计开发平台采用 Microsoft Visualstudio6.0,它是目前使用比较广泛的 Winsock 开发平台,因此具有较强的适应性,能够在很多的操作系统平台上运行,设计后具有直观的简洁的操作界面,稳定性也比较高。4.24.2 总体结构设计总体结构设计通过收集与分析简单网络流量监控软件的用户需求,总结出以下特征:(1)需要实现对网络接口数据包的尽可能多的捕获,将网卡设置为混杂模式,然后进行数据包的采集;(2)数据包的内容要进行一定的解析,对数据包的协议类型、源目地址、数据包截获时间、数据包内容需要进行分析;(3)根据用户不同的要求能够依照特定地址范围、特定协议类型相关包等条件进行自定义监视;(4)监视结果输出有实时流量图、列表等显示;(5)实现日志记录,便于日后分析;(6)对某些常见的攻击进行发现分析。总合以上系统要求与综合分析,本系统总体设计如下,采用 VC+6.0 编写,系统具有三个主要功能部分:数据捕获与显示模块、流量信息统计模块、流量绘制模块,如图 5 所示。数据采集模块:完成网络接口数据的捕获、解析和显示,可以根据用户定义条件组合来进行捕获,如只监视采用 TCP 或 UDP 协议的数据包,也可以监视图 5 系统总体设计结构图流量监控分析系统数据采集模块信息统计模块流量绘制模块第 10 页 共 22 页用户希望关注的相关 IP 地址的数据包,同时完成数据封包日志记录,提高了系统的灵活性。同时,在对数据包的解析过程中对一些常见入侵攻击特征进行判断,发出预警。该模块采用编写原始套接字开发。信息统计模块:完成统计功能,如统计 IP 要实现统计接收到的数据报数量、接收到的数据中协议出错的数量、正在请求传输的数量、路由表中可用路由数量、丢弃的数量、需要重组/成功重组的数量等,统计 ICMP 需要完成发送/接收的消息数量、满足超过 TTL 的数量、重定向数量、时间戳请求/应答数量等;采用 IP 助手函数完成。流量绘制模块:完成总流量、输入流量、输出流量、瞬时流量值、最高流量值的显示;采用访问注册表网络性能数据完成有关数据的获取,通过流量图显示。4.34.3 流程图设计流程图设计根据上面对各个功能模块的划分,进行更进一步的分析和设计,得到数据采集、注册表网络性能块访问大致的工作流程图,如图 6 与图 7 所示。图 6 数据捕获处理流程第 11 页 共 22 页4.44.4 各模块功能概述与实现各模块功能概述与实现4.4.14.4.1 数据包采集中各类的关系数据包采集中各类的关系经过上面的分析与设计,得到该系统的总体功能结构、工作流程,也确定了从编写套接字到最后捕获数据,要经过创建、绑定、设置工作模式、启动线程、接收数据等一系列的处理操作。为了实现处理中的每一步操作,设计了数据捕获的类关系,如图 8 所示。在上图中 CSockSupport,CSockHelper ,CPackInterDlg,CBinDataDlg 等是封装了各部分主要处理功能的类。且这些类中封装了和这些类的操作相关的方法。将在后面对这些类的功能和实现进行详细介绍。4.4.24.4.2 数据包捕获与分析模块数据包捕获与分析模块(1)功能实现说明该功能模块主要由封装的CSockSupport,CsockHelper ,CpackInterDlg,CbinDataDlg 四个类完成,下面将对这些类进行详细说明。CsockSupport 类:主要负责检查 Socket 是否支持 2.0 版本,在该类中封装了 WSAStartup 完成Socket 的启动;CsockHelper 类:主要实现了从获取本机信息结构、Socket 创建、绑定、设置、启动线程、数据接收到协议分析的全部方法,详细处理流程见图 9 所示。图 7 网络性能数据块访问流程图 8 数据包采集中各类的关系第 12 页 共 22 页GetLocalIP 实现获取本机地址操作的方法,LPHOSTENT lphp 是定义一个主机信息结构,获取过程由 gethostname(szLocname,MAX_HOSTNAME_LAN)与gethostbyname(szLocname)完成;第一个参数是用于放置本机名称的缓冲,第二个参数是缓冲区长度,最后利用 inet_ntoa 将 IP 地址转化为“.”式地址。StartCapture 方法完成套接字的创建、绑定、设置操作方式和启动线程;具体完成如下:m_sockCap = socket(AF_INET , SOCK_RAW , IPPROTO_IP);/创建套接字bind(m_sockCap, (PSOCKADDR)&sa, sizeof(sa);/绑定setsockopt(m_sockCap, SOL_SOCKET, SO_REUSEADDR, (char*)&bopt, sizeof(bopt) ;/设置操作setsockopt(m_sockCap, IPPROTO_IP, IP_HDRINCL, (char*)&bopt, sizeof(bopt) ;/设置操作WSAIoctl(m_sockCap,SIO_RCVALL,&dwBufferInLen,sizeof(dwBufferInLen),dwBufferLen,sizeof(dwBufferLen),&dwBytesReturned,NULL,NULL);/混杂模式m_hCapThread = CreateThread(NULL, 0, CaptureThread, this, 0, NULL);/启动线程线程函数 CaptureThread 主要完成数据的接收。数据接收后,将缓冲区数据转化为 IP 数据格式后即可以开始解析过程,协议名称获取如下:for(int i=0; ih_lenver & 0 xf) /获取数据包长度协议解析:switch(iProtocol)case IPPROTO_TCP :case IPPROTO_UDP :图 9 CSockHelper 类处理流程第 13 页 共 22 页case IPPROTO_ICMP :default : StopCapture 完成关闭线程和套接字操作:if(m_hCapThread)TerminateThread(m_hCapThread, 0); /中断进程CloseHandle(m_hCapThread); /关闭句柄m_hCapThread = NULL;if(m_sockCap)closesocket(m_sockCap); /关闭套接字CbinDataDlg 类主要完成对已捕获数据的存储和显示方法;CpackInterDlg类通过建立 CbinDataDlg 类和 CsockHelper 类对象实现数据捕获、解析、显示、存储等,同时它完成对捕获条件设置控件、日志记录控件的编写,在这里就不做详细介绍了。(2)界面设计(见图 10)4.4.34.4.3 流量获取模块流量获取模块(1)设计说明图 10 数据捕获模块界面第 14 页 共 22 页设计思路:实际编程时,Windows 系统内提供了一个系统性能的接口,只需要访问这个接口就可以得到网络性能相关的数据,如流量;根据这个想法,设计出了本功能模块的子功能模块如下: 访问性能数据子模块:负责对注册表进行访问,获取流量数据; 显示子模块:负责将数据绘制在窗口中; 框架子模块:负责消息映射和消息处理;本模块中,将使用到一个注册表访问函数 RegQueryValueEx,它根据开放的注册表键值与名字查找相关的类型和数据。它的函数原型如下:LONG RegQueryValueEx(HKEY hKey , LPCTSTR lpValueName , LPDWORD lpReserved , LPDWORD lpType , LPBYTE lpData , LPDWORD lpcbData);参数说明:hKey 为预定的注册表系统键值;lpValueName 为需要查询的目标键值的名字;lpReserved 保留,但是必须为 NULL;lpType 为键值类型;lpData 输入/输出接收键值的数据;lpcbData 输入/输出接收键值的缓冲大小标志。在 WindowsNT 下,当调用 RegQueryValueEx 时,若 hKey 被设置为HKEY_PERFORMANCE_DATA 返回的数据并不是直接显示被请求的数据对象。所以程序需要遍历整个数据块,数据块中的逻辑结构如图 11 所示。参照图 4-6 可以很容易地确定性能数据块的查询过程,从数据块的性能数据结构 PERF_DATA_BLOCK 开始,然后索引到 PERF_OBJECT_TYPE 结构,而PERF_COUNTER_DEFINITION 结构可以通过 PERF_OBJECT_TYPE 的成员HeaderByteLength 找到位置偏移,每一个 PERF_OBJECT_TYPE 的成员DefinitionLength 都能确定一个对应的 PERF_INSTANCE_DEFINITION 结构,图 11 注册表网络性能数据块逻辑结构第 15 页 共 22 页PERF_INSTANCE_DEFINITION 结构决定着 PERF_COUNTER_BLOCK 结构3。下面列出了获得网络接口流量的部分关键代码:/得到当前的接口名字InterfaceName = Interfaces.GetAt(pos);/开辟性能数据缓冲unsigned char *data = new unsigned char DEFAULT_BUFFER_SIZE;/从 RegQueryValueEx 返回的值:本例中忽略改变量/从网络对象(索引是 510)查询性能数据RegQueryValueEx(HKEY_PERFORMANCE_DATA, 510, NULL, &type, data, &size)PERF_DATA_BLOCK *dataBlockPtr = (PERF_DATA_BLOCK *)data;下面详细说明,注册表数据性能块访问过程的实现:/枚举链表中第一个对象PERF_OBJECT_TYPE *objectPtr = FirstObject(dataBlockPtr);/遍历链表 for(int a=0 ; aNumObjectTypes ; a+) char nameBuffer255;/判断是否是网络对象索引号是 510if(objectPtr-ObjectNameTitleIndex = 510) /偏移变量DWORD processIdOffset = ULONG_MAX;/找到第一个计数器PERF_COUNTER_DEFINITION *counterPtr = FirstCounter(objectPtr);/遍历链表for(int b=0 ; bNumCounters ; b+) /判断接收的数据类型是否是我们需要的if(int)counterPtr-CounterNameTitleIndex= CurrentTrafficType) processIdOffset = counterPtr-CounterOffset; /下一个计数器counterPtr = NextCounter(counterPtr);第 16 页 共 22 页/数据类型不是我们需要的if(processIdOffset = ULONG_MAX) delete data;return 1;/找到第一个实例(instance)PERF_INSTANCE_DEFINITION *instancePtr = FirstInstance(objectPtr);/遍历整个实例for(b=0 ; bNumInstances ; b+) wchar_t *namePtr = (wchar_t *) (BYTE *)instancePtr + instancePtr-NameOffset);/得到这个实例的 PERF_COUNTER_BLOCKPERF_COUNTER_BLOCK *counterBlockPtr = GetCounterBlock(instancePtr);/现在得到了接口的名字char *pName = WideToMulti(namePtr, nameBuffer, sizeof(nameBuffer);POSITION pos = TotalTraffics.FindIndex(b);if(pos!=NULL)fullTraffic = *(DWORD *) (BYTE *)counterBlockPtr + processIdOffset);TotalTraffics.SetAt(pos,fullTraffic);/如果当前的接口就是我们选择的接口if(InterfaceName = iName) traffic = *(DWORD *) (BYTE *)counterBlockPtr + processIdOffset); /判断处理的接口是否是新的if(CurrentInterface != interfaceNumber) lasttraffic = acttraffic; trafficdelta = 0.0;CurrentInterface = interfaceNumber; else trafficdelta = acttraffic - lasttraffic;lasttraffic = acttraffic;第 17 页 共 22 页delete data;return(trafficdelta); /下一个实例instancePtr = NextInstance(instancePtr); /下一个对象objectPtr = NextObject(objectPtr);delete data;return 0;catch(.)return 0;(2)界面设计(见图 12)4.4.44.4.4 数据统计模块数据统计模块图 12 流量监视模块界面第 18 页 共 22 页(1)可以利用微软的 IP 助手中的 API 函数实现 IP 的统计,网络管理员通过统计的数据可以在一定程度上发现网络性能瓶颈。涉及到的函数有GetUdpStatistic,GetTcpStatistic,GetIcmpStatistic,GetIStatistic,需要注意的是工程中要加载 IPHelpapi.lib 库。函数调用结果通过列表可以直观显示出来,网络管理人员可以通过其中统计数量的变化监视网络性能。(2)界面设计(见图 13)4.4.54.4.5 常见攻击分析功能常见攻击分析功能本设计中对部分常见的攻击行为进行了分析,在类 CsockHelper 中包解析过程中加入了常见攻击行为数据包的判断和报警,比如 Land、Ping of Death等攻击,部分实现代码如下:if(pIpheader-sourceIP=pIpheader-destIP)pd=1;else if(pIpheader-total_len65535)pd=2;switch(pd)图 13 统计模块界面第 19 页 共 22 页case 1:AfxMessageBox(数据包源目的地址相同,疑是 Land 攻击);sprintf(sLandErrIP,请注意监控该 IP 的数据:%s,szSourceIP);AfxMessageBox(sLandErrIP);break;case 2:AfxMessageBox(受到疑似 ping 拒绝服务攻击);sprintf(sLandErrIP,注意监控源 IP 的数据:%s,szSourceIP);AfxMessageBox(sLandErrIP);break;default:pd=0;break;根据以后的开发需要,可设计更加丰富的规则对比库进行更多报警分析。实现更为完善的攻击分析服务。5 5 系统测试系统测试5.15.1 测试环境测试环境5.1.15.1.1 硬件环境硬件环境(1) 处理器 P4 2.0 G Mhz 以上;(2) 内存 512M 以上;(3) 多台普通搭载网卡的 PC、经过路由器或交换机互联。5.1.25.1.2 操作系统及软件运行环境操作系统及软件运行环境(1) 操作系统 Win2000/NT 等;(2) VC+6.0。5.25.2 测试步骤测试步骤(1) 首先,用多台 PC 搭建局域网络。(2) 其次,选定一台 PC 进行测试:数据包捕获(含设定条件) 、封包日志保存、流量峰值、数据统计。(3) 确定每个功能模块的测试要求。(4) 对每个功能模块进行数据合法性检查、数据一致性检查。(5) 进行各模块的功能测试后,对关键模块进行回归测试。5.35.3 测试结果评价测试结果评价本设计在 Win2000/NT 环境试运行下,编码后经过多次测试并将发现的错误及时修改,系统运行正常,基本达到设计目标,运行结果比较良好。第 20 页 共 22 页结结 论论互联网的迅猛发展,流量检测和统计分析成为整个网络安全管理系统的基础部分。网络管理员可以根据数据流量的变化规律,发现网络故障与攻击行为,及时采取措施,减少损失。网络流量分析系统是一个比较复杂的系统,由于时间关系,本设计只完成了大概框架,通过编写套接字、访问注册表等方法实现了部分主要功能,并没有完全完成详细指标,比如只提供了局域网内流量实时监测、数据包解析、简单统计等功能,这些都有待于进一步改进、深入与完善,下一步工作的重点将是提供更多监控功能,对网络行为进行更深入的分析。在整个设计过程中,重点放在了数据捕获与流量实时监控两个功能上,进而描述了采用套接字开发流量监控系统中的思路和关键事项,阐述了开发过程中碰到的一些技术问题,对功能需求与细节实现进行了详细分析与设计。通过这次开发过程,提高了我独立地分析、解决问题的能力,而且掌握了从需求分析、整体设计、详细设计到代码实现的软件开发流程,使我对软件工程中的理论有了更深入的认识。参考文献参考文献1 陈伯成,范闽,李英杰. 利用网络监听维护子网系统安全的一种方法J.计算机工程与应用.2000,(10):133-135。2 李凌. Winsock 网络编程实用教程M. 北京:清华大学出版社,2003.11:9-35。3 曹衍龙,刘海英. Visual C+网络通信编程实用案例精选(第二版)M. 北京:人民邮电出版社,2006.5:425-437。4 孙贤淑. IP 网络流量测量的研究与应用D. 北京:北京邮电大学硕士论文, 2005。5 刘欣然. 支持高精度告警的网络入侵检测系统的设计与实现D. 北京:北京邮电大学硕士论文, 2005。6 许勇,吴忠堂. 网络流量采集与分析系统中数据采集的研究与实现D. 广州:华南理工大学硕士论文, 2004。7 IP 助手函数OL. http:/,2007-05-14。第 21 页 共 22 页致致 谢谢本文是在秦智老师的热情关心和指导下完成的,他丰富的知识和严谨的治学作风使我受益匪浅,对顺利完成本课题起到了极大的作用,特别是在网络编程技术、网络数据包的分析、流量统计方法等方面得到了很大帮助。在此向他表示我最衷心的感谢!在论文完成过程中,本人在程序设计、网络编程调试方面,还得到了金虎老师和贺增杰等很多同学的热心帮助,本人向他们表示深深的谢意!最后向在百忙之中评审本文的各位专家、老师表示衷心的感谢!作者简介姓 名: 冯跃 性别: 男出生年月: 1983-12-13 民族: 汉E-mail:fengyue-第 22 页 共 22 页声声 明明本论文的工作是 2007 年 2 月至 2007 年 6 月在成都信息工程学院 网络工程系 完成的。文中除了特别加以标注地方外,不包含他人已经发表或撰写过的研究成果,也不包含为获得成都信息工程学院或其他教学机构的学位或证书而使用过的材料。除非另有说明,本文的工作是原始性工作。关于学位论文使用权和研究成果知识产权的说明:本人完全了解成都信息工程学院有关保管使用学位论文的规定,其中包括:(1)学校有权保管并向有关部门递交学位论文的原件与复印件。(2)学校可以采用影印、缩印或其他复制方式保存学位论文。(3)学校可以学术交流为目的复制、赠送和交换学位论文。(4)学校可允许学位论文被查阅或借阅。(5)学校可以公布学位论文的全部或部分内容(保密学位论文在解密后遵守此规定) 。除非另有科研合同和其他法律文书的制约,本论文的科研成果属于成都信息工程学院。特此声明! 作者签名: 2007 年 06 月 日 第 23 页 共 22 页Are you hungry now?No, I am tired and lazy now; if I pursue you I will not catch you, and if I catch you-through your own slowness and clumsiness-I will not kill you, and if I kill you I will not eat you.Nicholas had begun to back away, and at the last; words, realizing that they were a signal, he turned andbegan to run, splashing through the shallow water. Ignacio ran after him, much helped by his longer legs, his hair flying behind his dark young face, his square teeth-each white as a bone and as big as Nicholass thumbnail-showing like spectators who lined the railings of his lips.Dont run, Nicholas, Dr. Island said with the voice of a wave. It only makes him angry that you run. Nicholas did not answer, but cut to his left, up the beach and among the trunks of the palms, sprinting all the way because he had no way of knowing Ignacio was not right behind him, about to grab him by the neck. When he stopped it was in the thick jungle, among the boles of the hardwoods, where he leaned,.; out of breath, the thumping of his own heart the only.sound in an atmosphere silent and unwaked as Earths long, prehuman day. For a time he listened for any sound Ignacio might make searching for him; there was none. He drew a deep breath then and said, Well, thats over, expecting Dr. Island to answer from somewhere; there was only the green hush.The light was still bright and strong and nearly, shadowless, but some interior sense told him the day, was nearly over, and he noticed that such faint shades as he could see stretched long, horizontal distortions of their objects. He felt no hunger, but he had fasted be- fore and knew on which side of hunger he stood; he was not as strong as he had been only a day past, and bythis time next day he would probably be unable to outrun Ignacio. He should, he now realized, have eaten the monkey he had killed; but his stomach revolted
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!