1. 首页
  2. 文档大全

防火墙技术研究与应用-毕业设计

上传者:ra****d 2022-06-11 23:12:21上传 DOC文件 832KB
防火墙技术研究与应用-毕业设计_第1页 防火墙技术研究与应用-毕业设计_第2页 防火墙技术研究与应用-毕业设计_第3页

《防火墙技术研究与应用-毕业设计》由会员分享,可在线阅读,更多相关《防火墙技术研究与应用-毕业设计(50页珍藏版)》请在文档大全上搜索。

1、毕 业 论 文论文题目 防火墙技术研究与应用摘 要本论文旨在研究防火墙的技术原理以及应用。其中着重介绍了防火墙的分类,设计防火墙时所需用到的主要策略和技术。通过阐述人们在选择防火墙时应注意的事项,并介绍当前流行防火墙产品的主要性能,总结出软件防火墙的使用心得和网络安全防范措施,再进一步得出传统防火墙普遍存在的不足,从而对新防火墙技术进行介绍并展望新技术的发展。最后达到让计算机用户在比较深入了解防火墙技术的同时,选择适合自己网络使用的防火墙产品,使用户能轻松安全地上网,免除网络黑客、病毒木马程序的侵扰。关键词:防火墙 计算机技术 网络病毒 安全 目 录1 绪论11.1 概述11.2 防火墙的出现

2、11.3 防火墙系统解决方案12 防火墙介绍22.1 什么是防火墙22.2 防火墙的功能和作用42.2.1 防火墙是网络安全的屏障52.2.2 防火墙可以强化网络安全策略52.2.3 对网络存取和访问进行监控审计62.2.4 防止内部信息的外泄62.3 防火墙技术发展的简介72.3.1 包过滤防火墙(Packet Filter Firewall)72.3.2 状态检测防火墙(Stateful Inspection Firewall)72.3.3 深度检测防火墙(Deep Inspection Firewall)83 防火墙基础和分类83.1 防火墙分类83.1.1 个人防火墙93.1.2 网络

3、防火墙103.2 防火墙产品103.2.1 软件类防火墙113.2.2 应用类防火墙123.2.3 综合类防火墙133.3 防火墙技术143.3.1 个人防火墙143.3.2 报文过滤防火墙153.3.3 NAT防火墙163.3.4 电路级别防火墙183.3.5 代理防火墙183.3.6 状态防火墙203.3.7 透明防火墙203.3.8 虚拟防火墙213.4 开源和非开源防火墙213.5 本节总结224 防火墙的设计策略及主要技术224.1 防火墙的基本设计策略224.2 设计防火墙时需要考虑的问题234.3 主要关键技术234.3.1 软件工程方法概述234.3.2 面向对象的软件开发方法

4、234.3.3 防火墙技术244.3.4 VB技术244.3.5 API技术244.3.6 ActiveX技术245 防火墙的选择和注意事项245.1 个人硬件防火墙与软件防火墙的选择255.2 选择防火墙的注意事项256 当前流行防火墙产品的介绍286.1 ZoneAarm Pro Firewall286.2 Agnitum Outpost Firewall296.3 Norman Personal Firewall306.4 瑞星个人防火墙316.5 卡巴斯基全功能安全软件326.6 Norton Internet Security337 软件防火墙使用心得及网络安全防范措施347.1 软

5、件防火墙使用心得347.2 网络安全防范措施358 防火墙的不足之处388.1 传统防火墙存在的不足388.2 新一代防火墙的出现398.3 新一代防火墙技术的应用体现398.3.1 分布式防火墙技术398.3.2 嵌入式防火墙技术398.3.3 智能防火墙技术409 防火墙未来的发展趋势409.1 防火墙包过滤技术发展趋势409.2 防火墙的体系结构发展趋势419.3 防火墙的系统管理发展趋势4110 总结42参 考 文 献43致 谢45仲恺农业工程学院毕业论文(设计)成绩评定表461 绪论1.1 概述由1946年2月14日世界上第一台电脑ENIAC(埃尼阿克)的诞生,到现在计算机科学与技术

6、日新月异迅猛发展的21世纪信息时代,计算机经历了无数次的改革换代。随着计算机网络技术的突飞猛进,越来越多计算机需要连接到Internet,在互联网上进行各种各样的网络活动,而正是因为这些活动也同时促使了网络安全、网络侵权等犯罪活动和行为的出现,并且日益猖獗。非法侵入他人计算机系统、破坏计算机系统、窃取机密、非法盗取财物、侵犯用户权利等现象越发频繁。假如你的网络连入了互联网络而没有做任何的网络安全防范措施,那么你的网络很有可能会立即受到网络黑客的不法入侵和攻击,最后甚至导致你的计算机系统崩溃。网络黑客攻击的目标不仅锁定在个人计算机上,而且还有可能入侵公司企业的网络,盗取商业机密等具有重大价值的信

7、息,也是黑客们所感兴趣的。在互联网攻击数量直线上升的情况下,网络安全的问题已经日益凸显地摆在各类用户的面前,原本不重视网络安全的用户开始将网络安全问题摆在首要解决的日程表上,并采取多种方法维护自己计算机网络的安全,从而免遭网络黑客、各种病毒和木马的侵害。保护计算机网络安全现已成为计算机用户必须去考虑并且解决的问题。1.2 防火墙的出现防火墙(Firewall)的出现为用户解决网络安全问题作出了巨大贡献。对于保护网络安全,防火墙是最基础的设备,它的主要功能在于把那些不受欢迎的访问、信息或者数据包等隔离在特定的网络之外,是一种经济实用的网络边界防护设备。防火墙通常被放置于内部网络与外部网络的连接处

8、,通过执行特定的访问规则和安全策略来保护与外部网络相连的内部网络。内部网络与外部网络之间的任何数据传递都必须通过防火墙这一关,防火墙对这些数据以及访问需求进行分析、处理,并根据已设置的安全规则来判定是否允许其通过。建立防火墙对于保护内部网络免受来自外部的攻击有较好的防范作用。同时,由于防火墙系统本身具备较高的系统安全级别,可以防止非法用户通过控制防火墙对内网发动攻击。因此防火墙被越来越多的企业公司和个人电脑用户所接纳和使用,迅速的发展普及起来,成为了网络黑客和各种病毒、木马和恶意插件的克星。1.3 防火墙系统解决方案防火墙就如一道墙壁,把内部网络(也称私人网络)和外部网络(也称公共网络)隔离开

9、。起到区隔网络不同安全区域的防御性设备的作用,例如:互联网络(Internet)与企业内部网络(Intranet)之间,如图1-1所示。图1-1 内部网络和外部网络根据已经设置好的安全规则,决定是允许(Allow)或者拒绝(Deny)内部网络和外部网络的连接,如图1-2所示。 图1-2 内部网络与外部网络的连接2 防火墙介绍2.1 什么是防火墙防火墙是指隔离在本地网络与外界网络之间的一道防御系统, 是这一类防范措施的总称, 总体上可分为硬件防火墙和软件防火墙。我们可以把防火墙看成是在可信任网络和不可信任网络之间的一个缓冲,防火墙可以是一台有访问控制策略的路由器(Route+ACL),也可以是一

10、台多个网络接口的计算机,服务器等,被配置成保护指定网络,使计算机本地的网络免受来自于非信任网络区域的某些协议和服务的影响。所以在一般情况下防火墙都位于网络的边界,例如保护企业网络的防火墙,将会被部署在内部网络到外部网络的核心区域上,如图2-1所示。 图2-1 防火墙逻辑位置示意那么为什么要使用防火墙呢?很多人都会首先产生这个问题,也有人提出,如果把我们每个单独的系统配置好,也就能经受住攻击。遗憾的是很多计算机系统在缺省情况下都是脆弱的,最显著的例子就是被广泛使用的Windows系统,不得不承认Windows 2003以前的时代,Windows默认开放了太多不必要的服务和端口,共享信息没有合理配

11、置与审核。如果管理员能够通过安全部署,包括删除多余的服务和组件,严格执行NTFS权限分配,控制系统映射和共享资源的访问,以及对帐户进行加固和审核,对补丁及时更新等。如果做好了这些必要设置后,用户也可以自信的说,Windows系统足够安全,也可以抵挡住网络上愈发肆无忌惮的非法攻击。但这样存在最大的缺陷是,该服务器系统无法在安全性,可用性和功能上达到较好的权衡和妥协。对于上面的问题回答是:“防火墙只能专注做一件事,在已授权和未授权的通信之间做出决断”。假设没有防火墙的存在,我们可以大概的下个结论:整个计算机网络的安全将依靠该网络中所有系统的安全性的平均值。但遗憾的是这并不是一个正确的结论,现实的情


文档来源:https://www.renrendoc.com/paper/212618519.html

文档标签:

下载地址