计算机网络安全与防火墙 毕业设计.doc

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
景德镇高等专科学校毕业设计 计算机网络安全与防火墙 二零零九年二月二十日 景德镇高等专科学校 数学与计算机系毕业设计 (2009届) 课题名称: 计算机网络安全与防火墙 姓  名: 学  号:  200601090120 专  业:  计算机信息管理   所在班级:  06计算机信息管理 指导教师:姓名:  职称:  讲 师 时 间:二零零九年二月二十日 目录 目录 3 摘要 4 第一章:计算机网络安全概述 5 1.网络安全概述 5 1.1网络安全的特征: 5 2.网络安全分析 6 2.1.物理安全分析 6 案例分析 6 2.2.网络结构的安全分析 6 案例分析 6 2.3.系统的安全分析 6 案例分析 7 2.4.应用系统的安全分析 7 案例分析 7 2.5.管理的安全风险分析 7 3.网络安全措施 8 3 .1.安全技术手段 8 3 .2.安全防范意识 8 4.网络安全案例 8 5.网络安全类型 9 6.Internet安全隐患的主要体现 9 第二章:防火墙概述 10 1.防火墙的定义 10 2.为什么使用防火墙? 10 3.防火墙的功能 11 4.防火墙的类型 11 5. Internet 防火墙 12 5.1 Internet防火墙与安全策略的关系 13 5.2 防火墙的好处 13 5.3 Internet防火墙的作用 13 第三章:防火墙的安装与设置 14 第四章:网络安全试验模拟攻击 18 一:黑客软件“灰鸽子”试验 18 二:黑客软件“P2P终结者”试验 21 第五章:关于个人电脑安全防护策略 24 总结 26 声明 26 鸣谢 27 参考文献 27 摘要 在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易受到攻击,计算机信息和资源也很容易受到黑客的攻击,甚至是后果十分严重的攻击,诸如数据被人窃取,服务器不能提供服务等等。因此,网络和信息安全技术也越来越受到人们的重视。防火墙技术作为网络安全的重要组成部分,格外受到关注。 本文就网络安全、防火墙的种类以及防火墙技术在现实中的应用等进行简要的介绍。具体介绍了计算机网络安全和防火墙的概念、特征、类型、安全分析等,认为实现网络安全措施的一种重要手段就是防火墙技术,因而重点介绍了防火墙种类和防火墙技术的实现。为了便于理解,在一些重要的概念后都追加了一个本人所熟悉的案例分析。最后经过本人进行一些网络安全模拟实验后(安装防火墙,网络攻防实验等),对个人电脑的安全性问题提出了一些可行性的建议。 关键词:?计算机网络安全;信息;?防火墙;?防范;攻击 第一章:计算机网络安全概述 1.网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。   随着计算机技术的迅速发展,在计算机上处理的业务也由简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和

文档评论(0)

绿风 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档