系統識別號 | U0002-0307200917153300 |
---|---|
DOI | 10.6846/TKU.2009.00080 |
論文名稱(中文) | 建置一個IP/MAC Address 管控與認證系統整合 之環境 |
論文名稱(英文) | Construct an Integrated Environment for IP/MAC Address Management and Authorization System |
第三語言論文名稱 | |
校院名稱 | 淡江大學 |
系所名稱(中文) | 資訊工程學系碩士班 |
系所名稱(英文) | Department of Computer Science and Information Engineering |
外國學位學校名稱 | |
外國學位學院名稱 | |
外國學位研究所名稱 | |
學年度 | 97 |
學期 | 2 |
出版年 | 98 |
研究生(中文) | 黃泰然 |
研究生(英文) | Tai-Jan Huang |
學號 | 696410892 |
學位類別 | 碩士 |
語言別 | 繁體中文 |
第二語言別 | 英文 |
口試日期 | 2009-06-12 |
論文頁數 | 59頁 |
口試委員 |
指導教授
-
陳瑞發
委員 - 陳瑞發 委員 - 王英宏 委員 - 林偉川 |
關鍵字(中) |
使用者認證 網路管控 入侵偵測系統 稽核 |
關鍵字(英) |
Authorization IP/MAC Address Management Intrusion Detection System Audit |
第三語言關鍵字 | |
學科別分類 | |
中文摘要 |
在網路世界中,電腦的管控與杜絕網路資料非法存取日趨重要。目前大多數的網路管理方法,大多只能單獨取得電腦IP/MAC address或使用者登錄/登出資料,欠缺一個整合的管控機制,網路管理者無法即時得知使用者上線狀況及行為。 因此,本論文提出一個IP/MAC Address管控與使用者認證系統整合的環境架構,當使用者登入了網路之後,確實的對應IP/MAC Address與使用者之間的關係,有效且即時的管控網路上電腦設備與使用者的行為狀況。我們所提出的整合系統除了可以將IP/MAC Address管控與使用者認證系統進行整合外,並且可以對於非法使用者的電腦進行即時性的封鎖,網路管理者也能夠從資料庫內的訊息紀錄產生出網路用戶活動的稽核報表。 |
英文摘要 |
How to manage computers and eliminate unauthorized access on network are important topics recently. Most of the network management products only can get either the host IP/MAC address or user information. Network supervisors are hardly in real time to know who is online or what he has done. In this thesis, we proposed an environment that integrated IP/MAC address management system and authorization system. The proposed environment binds IP/MAC address and user account when user logon from network, and monitors user behavior on network. If hosts or users have unauthorized accesses on the proposed environment, network supervisor can block them in time to protect the network resources. It also can generate reports of auditing from database to review the status of network. |
第三語言摘要 | |
論文目次 |
第一章 緒論 1 1.1 研究動機與目的 2 1.2 論文架構 2 第二章 相關研究 3 2.1 Intrusion Detection System 3 2.2 Lightweight Directory Access Protocol 5 2.3 Microsoft Active Directory 6 2.4 E-Mail Address認證 8 第三章 系統架構 11 3.1 IP/MAC Address Management System 12 3.2 User Authorization System 13 3.3 Database 14 3.4 Integrated System 15 3.4.1 系統功能 15 3.4.2 系統架構 16 第四章 實作與結果討論 19 4.1 系統實作說明 19 4.1.1 實作之目標 19 4.1.2 實作環境說明 19 4.1.3 Policy 21 4.1.4 Exception Device 23 4.1.5 資料庫欄位 23 4.2 實作流程 24 4.2.1 系統流程 24 4.2.2 實作流程解說 26 4.3 網路頻寬數據分析 46 4.4 實作結果與討論 49 第五章 結論與未來研究方向 51 5.1 結論 51 5.2 未來研究方向 51 參考文獻 52 附錄—英文論文 53 圖目錄 圖2.1:Intrusion Detection System流程架構 4 圖2.2:LDAP directory架構的範例(資料來源:[Wang 08]) 5 圖2.3:LDAP確認使用者身份流程 6 圖2.4:Active Directory架構圖(資料來源:[IMSS 09]) 7 圖2.5:AD Domain中使用者認證流程 8 圖2.6:Mail接收與發送流程圖 9 圖2.7:使用E-Mail Address進行 Authorization流程圖 10 圖3.1:系統環境架構圖 12 圖3.2:整合系統環境架構圖 17 圖4.1:系統架構流程圖 26 圖4.2:Database內欄位資訊 27 圖4.3:設定IP Change block 28 圖4.4:使用者修改電腦IP Address 29 圖4.5:電腦被block畫面 30 圖4.6:設定New MAC block 31 圖4.7:New MAC的電腦被block 31 圖4.8:設定New IP block 32 圖4.9:New IP Address的電腦被block 33 圖4.10:設定IP Protection block 34 圖4.11:B電腦修改為A電腦的IP Address 35 圖4.12:B電腦被block 36 圖4.13:設定IP Over Broadcast block 37 圖4.14:設定broadcast封包流量的限制大小 37 圖4.15:電腦broadcast封包量超過設定值被block 38 圖4.16:設定IP out of range block 39 圖4.17:IP Address在管理範圍外的電腦被block 40 圖4.18:設定Authorization Server畫面(AD) 41 圖4.19:設定Authorization Server畫面(LDAP) 41 圖4.20:設定Authorization Server畫面(E-mail) 42 圖4.21:設定Exception Device畫面(IP) 43 圖4.22:設定Exception Device畫面(MAC) 43 圖4.23:報表功能畫面 44 圖4.24:搜尋功能畫面 45 圖4.25:事件報表結果畫面 45 圖4.26:Sniffer Portable程式畫面 47 圖4.27:網路流量(依照block數量)比較圖 48 表目錄 表4.1:軟硬體設備規格 20 表4.2:Database欄位說明 24 表4.3:測試網路流量環境參數表 46 表4.4:流量佔用頻寬數據表 49 |
參考文獻 |
[IMSS 09] Information Management Systems and Services. [Online]. Available: http://imss.caltech.edu/cms.php?op=wiki&wiki_op=view&id=412 [Kim 05] Byung-joo Kim, Il-kon Kim, “Kernel Based Intrusion Detection System,” Computer and Information Science, 2005. Fourth Annual ACIS International Conference on, pp.13-18, Apr. 2005 [Salim 09] Mohammad Salim, M Sana Akhtar and Mohammed A Qadeer, “Data Retrieval and Security using Lightweight Directory Access Protocol,” Knowledge Discovery and Data Mining, 2009. Second International Workshop on, pp.685-688, Jan. 2009 [Solomon 98] Solomon, D.A., “The Windows NT Kernel Architecture,” IEEE Computer Society, Vol. 31, pp.40-47, Oct. 1998 [Thomas 08] Ciza Thomas, N. Balakrishnan, “Performance Enhancement of Intrusion Detection Systems Using Advances in Sensor Fusion,” Information Fusion, 2008 11th International Conference on, pages.1-7, Sep. 2008 [VOKOROKOS 06] Liberios VOKOROKOS, Anton BALÁŽ, Martin CHOVANEC, “INTRUSION DETECTION SYSTEM USING SELF ORGANIZING MAP,” Acta Electrotechnica et Informatica, No. 1, Vol. 6, 2006 [Wahl 97] M. Wahl, T. Howes, and S. E. Kille, “Lightweight directory access protocol (v3),” RFC 2251, Internet Engineering Task Force, Dec. 1997. [Wang 08] Xin Wang, Henning Schulzrinne, Dilip Kandlur and Dinesh Verma, “Measurement and Analysis of LDAP Performance,” IEEE/ACM Transactions Networking, vol. 16, pp.232-243, Feb 2008. [Yeong 95] W. Yeong, T. Howes, and S. E. Kille, “Lightweight directory access protocol,” RFC 1777, Internet Engineering Task Force, Mar. 1995. |
論文全文使用權限 |
如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信