- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
课程设计任务书
2009—2010学年第一学期
专业: 计算机应用技术 学号: 姓名:
课程设计名称: 计算机网络课程设计
设计题目: 防火墙的设计与实现
完成期限:自 2009 年 12 月 10 日至 2009 年 12 月 17 日共 1 周
设计目的: 计算机网络的出现,给人类社会带来了无穷的便利,但与此同时,由于病毒的产生,尤其是Internet的迅猛发展,病毒的传播、黑客攻击和系统漏洞给计算机网络带来很大的威胁,人们越来越意识到计算机网络安全的重要性。防火墙是最先受到人们重视的网络安全产品之一,从实现信息安全的角度阐述防火墙的必要性。
功能要求:运用JAVA程序实现防火墙的防护功能。
一、设计的任务:使用了JAVA程序设计简单的防火墙以进行安全监控与阻挡外部网络的入侵的系统。
开发工具: JAVA语言
三、进度安排:
序号 阶段内容 所需时间 1 布置任务及调研 2天 2 系统分析与设计 2天 3 调试及报告撰写 2天 4 答辩 1天 合 计 7天 四、参考文献:
[1] 谢希仁 . 计算机网络(第四版)[M] . 北京:电子工业出版社. 2006
[2] 胡金初 . 计算机网络 [M] . 北京:清华大学出版社. 2007
指导教师(签字): 教研室主任(签字):
批准日期: 年 月 日
摘 要
当今时代是飞速发展的信息时代,计算机与信息处理技术日渐成熟。随着Internet和计算机网络技术的蓬勃发展,网络安全问题现在已经得到普遍重视。网络防火墙系统就是网络安全技术在实际中的应用之一。关键词:防火墙1课程设计的目的 1
2防火墙简介 1
2.1防火墙的原理 2
2.2防火墙的主要种类 3
2.2.1包过滤型 3
2.2.2代理型 3
2.2.3监测型 4
3课程设计的主要内容及过程 4
3.1 软硬件需求环境 4
3.2系统设计需求分析 4
3.3课程设计的主要实现功能 5
3.4程序实现源代码 5
3.5程序的调试与运行 12
总结 15
参考文献 16
1课程设计的目的
近年来,随着普通计算机用户群的日益增长,“防火墙”一词已经不再是服务器领域的专署,大部分家庭用户都知道为自己爱机安装各种“防火墙”软件了。但是,并不是所有用户都对“防火墙”有所了解的,一部分用户甚至认为,“防火墙”是一种软件的名称……时光飞梭,随着计算机和网络的发展,各种攻击入侵手段也相继出现了,为了保护计算机的安全,人们开发出一种能阻止计算机之间直接通信的技术,并沿用了古代类似这个功能的名字——“防火墙”技术来源于此。用专业术语来说,防火墙是一种位于两个或多个网络间,实施网络之间访问控制的组件集合。对于普通用户来说,所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保护功能。防火墙技术从诞生开始,就在一刻不停的发展着,各种不同结构不同功能的防火墙,构筑成网络上的一道道防御大堤。
因特网是一个发展非常活跃的领域,可能会受到黑客的非法攻击,所以在任何情况下,对于各种事故,无意或有意的破坏,保护数据及其传送、处理都是非常必要的。计划如何保护你的局域网免受因特网攻击带来的危害时,首先要考虑的是防火墙。对于网络的非法访问和信息泄露,防火墙是安全防范的最有效也是最基本的手段之一[1]。
由于代理防火墙有其优越的安全性能,以及更能适合单位用来控制内部人员访问外界的网络防火墙指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。应该说,在互联网上防火墙是一种非常有效的通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,从而完成看似不可能的任务;仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的
文档评论(0)