淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-0307200917153300
中文論文名稱 建置一個IP/MAC Address 管控與認證系統整合 之環境
英文論文名稱 Construct an Integrated Environment for IP/MAC Address Management and Authorization System
校院名稱 淡江大學
系所名稱(中) 資訊工程學系碩士班
系所名稱(英) Department of Computer Science and Information Engineering
學年度 97
學期 2
出版年 98
研究生中文姓名 黃泰然
研究生英文姓名 Tai-Jan Huang
電子信箱 696410892@s96.tku.edu.tw
學號 696410892
學位類別 碩士
語文別 中文
第二語文別 英文
口試日期 2009-06-12
論文頁數 59頁
口試委員 指導教授-陳瑞發
委員-陳瑞發
委員-王英宏
委員-林偉川
中文關鍵字 使用者認證  網路管控  入侵偵測系統  稽核 
英文關鍵字 Authorization  IP/MAC Address Management  Intrusion Detection System  Audit 
學科別分類 學科別應用科學資訊工程
中文摘要 在網路世界中,電腦的管控與杜絕網路資料非法存取日趨重要。目前大多數的網路管理方法,大多只能單獨取得電腦IP/MAC address或使用者登錄/登出資料,欠缺一個整合的管控機制,網路管理者無法即時得知使用者上線狀況及行為。
因此,本論文提出一個IP/MAC Address管控與使用者認證系統整合的環境架構,當使用者登入了網路之後,確實的對應IP/MAC Address與使用者之間的關係,有效且即時的管控網路上電腦設備與使用者的行為狀況。我們所提出的整合系統除了可以將IP/MAC Address管控與使用者認證系統進行整合外,並且可以對於非法使用者的電腦進行即時性的封鎖,網路管理者也能夠從資料庫內的訊息紀錄產生出網路用戶活動的稽核報表。
英文摘要 How to manage computers and eliminate unauthorized access on network are important topics recently. Most of the network management products only can get either the host IP/MAC address or user information. Network supervisors are hardly in real time to know who is online or what he has done.

In this thesis, we proposed an environment that integrated IP/MAC address management system and authorization system. The proposed environment binds IP/MAC address and user account when user logon from network, and monitors user behavior on network. If hosts or users have unauthorized accesses on the proposed environment, network supervisor can block them in time to protect the network resources. It also can generate reports of auditing from database to review the status of network.
論文目次 第一章 緒論 1
1.1 研究動機與目的 2
1.2 論文架構 2
第二章 相關研究 3
2.1 Intrusion Detection System 3
2.2 Lightweight Directory Access Protocol 5
2.3 Microsoft Active Directory 6
2.4 E-Mail Address認證 8
第三章 系統架構 11
3.1 IP/MAC Address Management System 12
3.2 User Authorization System 13
3.3 Database 14
3.4 Integrated System 15
3.4.1 系統功能 15
3.4.2 系統架構 16
第四章 實作與結果討論 19
4.1 系統實作說明 19
4.1.1 實作之目標 19
4.1.2 實作環境說明 19
4.1.3 Policy 21
4.1.4 Exception Device 23
4.1.5 資料庫欄位 23
4.2 實作流程 24
4.2.1 系統流程 24
4.2.2 實作流程解說 26
4.3 網路頻寬數據分析 46
4.4 實作結果與討論 49
第五章 結論與未來研究方向 51
5.1 結論 51
5.2 未來研究方向 51
參考文獻 52
附錄—英文論文 53

圖目錄
圖2.1:Intrusion Detection System流程架構 4
圖2.2:LDAP directory架構的範例(資料來源:[Wang 08]) 5
圖2.3:LDAP確認使用者身份流程 6
圖2.4:Active Directory架構圖(資料來源:[IMSS 09]) 7
圖2.5:AD Domain中使用者認證流程 8
圖2.6:Mail接收與發送流程圖 9
圖2.7:使用E-Mail Address進行 Authorization流程圖 10
圖3.1:系統環境架構圖 12
圖3.2:整合系統環境架構圖 17
圖4.1:系統架構流程圖 26
圖4.2:Database內欄位資訊 27
圖4.3:設定IP Change block 28
圖4.4:使用者修改電腦IP Address 29
圖4.5:電腦被block畫面 30
圖4.6:設定New MAC block 31
圖4.7:New MAC的電腦被block 31
圖4.8:設定New IP block 32
圖4.9:New IP Address的電腦被block 33
圖4.10:設定IP Protection block 34
圖4.11:B電腦修改為A電腦的IP Address 35
圖4.12:B電腦被block 36
圖4.13:設定IP Over Broadcast block 37
圖4.14:設定broadcast封包流量的限制大小 37
圖4.15:電腦broadcast封包量超過設定值被block 38
圖4.16:設定IP out of range block 39
圖4.17:IP Address在管理範圍外的電腦被block 40
圖4.18:設定Authorization Server畫面(AD) 41
圖4.19:設定Authorization Server畫面(LDAP) 41
圖4.20:設定Authorization Server畫面(E-mail) 42
圖4.21:設定Exception Device畫面(IP) 43
圖4.22:設定Exception Device畫面(MAC) 43
圖4.23:報表功能畫面 44
圖4.24:搜尋功能畫面 45
圖4.25:事件報表結果畫面 45
圖4.26:Sniffer Portable程式畫面 47
圖4.27:網路流量(依照block數量)比較圖 48

表目錄
表4.1:軟硬體設備規格 20
表4.2:Database欄位說明 24
表4.3:測試網路流量環境參數表 46
表4.4:流量佔用頻寬數據表 49

參考文獻 [IMSS 09] Information Management Systems and Services. [Online]. Available: http://imss.caltech.edu/cms.php?op=wiki&wiki_op=view&id=412
[Kim 05] Byung-joo Kim, Il-kon Kim, “Kernel Based Intrusion Detection System,” Computer and Information Science, 2005. Fourth Annual ACIS International Conference on, pp.13-18, Apr. 2005
[Salim 09] Mohammad Salim, M Sana Akhtar and Mohammed A Qadeer, “Data Retrieval and Security using Lightweight Directory Access Protocol,” Knowledge Discovery and Data Mining, 2009. Second International Workshop on, pp.685-688, Jan. 2009
[Solomon 98] Solomon, D.A., “The Windows NT Kernel Architecture,” IEEE Computer Society, Vol. 31, pp.40-47, Oct. 1998
[Thomas 08] Ciza Thomas, N. Balakrishnan, “Performance Enhancement of Intrusion Detection Systems Using Advances in Sensor Fusion,” Information Fusion, 2008 11th International Conference on,
pages.1-7, Sep. 2008
[VOKOROKOS 06] Liberios VOKOROKOS, Anton BALÁŽ, Martin CHOVANEC, “INTRUSION DETECTION SYSTEM USING SELF ORGANIZING MAP,” Acta Electrotechnica et Informatica, No. 1, Vol. 6, 2006
[Wahl 97] M. Wahl, T. Howes, and S. E. Kille, “Lightweight directory access protocol (v3),” RFC 2251, Internet Engineering Task Force, Dec. 1997.
[Wang 08] Xin Wang, Henning Schulzrinne, Dilip Kandlur and Dinesh Verma, “Measurement and Analysis of LDAP Performance,” IEEE/ACM Transactions Networking, vol. 16, pp.232-243, Feb 2008.
[Yeong 95] W. Yeong, T. Howes, and S. E. Kille, “Lightweight directory access protocol,” RFC 1777, Internet Engineering Task Force, Mar. 1995.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2010-07-20公開。
  • 同意授權瀏覽/列印電子全文服務,於2009-07-20起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信