网络信息安全技术研究与探索---防火墙技术.doc

网络信息安全技术研究与探索---防火墙技术.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
a href=/word文档/a 毕业设计(论文) 设计(论文)题目:网络信息安全技术研究与 探索---防火墙技术 班 级: 计算机0811 学 生 学 号: 2008813127 学 生 姓 名: 金鑫 同 组 成 员: 雷勇、薛玉猛、董渊 指 导 教 师: 钮鑫 常州工程职业技术学院 二〇一一年一月 目录 毕业设计(论文) - 1 - 目录 - 2 - 摘要 - 4 - Abstract - 5 - 第一章 绪论 - 6 - 1.1 研究背景 - 6 - 1.2 研究目的 - 6 - 1.3 论文结构 - 7 - 第二章 网络安全 - 7 - 2.1 网络安全问题 - 7 - 2.1.1 网络安全面临的主要威胁 - 7 - 2.1.2 影响网络安全的因素 - 8 - 2.2 网络安全措施 - 8 - 2.2.1 完善计算机安全立法 - 8 - 2.2.2 网络安全的关键技术 - 8 - 2.3 制定合理的网络管理措施 - 9 - 第三章 防火墙概述 - 10 - 3.1 防火墙的概念 - 10 - 3.1.1 传统防火墙介绍 - 10 - 3.1.2 智能防火墙简介 - 11 - 3.2 防火墙的功能 - 11 - 3.2.1 防火墙的主要功能 - 11 - 3.2.2 入侵检测功能 - 12 - 3.2.3 虚拟专网功能 - 13 - 3.2.4 其他功能 - 13 - 3.3 防火墙的原理及分类 - 13 - 3.3.1 包过滤防火墙 - 14 - 3.3.2 应用级代理防火墙 - 14 - 3.3.3 代理服务型防火墙 - 14 - 3.3.4 复合型防火墙 - 15 - 3.4 防火墙包过滤技术 - 15 - 3.4.1 数据表结构 - 15 - 3.4.2 传统包过滤技术 - 17 - 3.4.3 动态包过滤 - 17 - 3.4.4 深度包检测 - 18 - 3.4.5 流过滤技术 - 19 - 第四章 防火墙的配置 - 20 - 4.1 硬件连接与实施 - 20 - 4.2 防火墙的特色配置 - 21 - 4.3 软件的配置与实施 - 21 - 第五章 防火墙发展趋势 - 22 - 5.1 防火墙包过滤技术发展趋势 - 23 - 5.2 防火墙的体系结构发展趋势 - 23 - 5.3 防火墙的系统管理发展趋势 - 24 - 致谢 - 24 - 参考文献 - 25 - 摘要 因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。而如何实施防范策略,首先取决于当前系统的安全性。所以对网络安全的各独立元素——防火墙、漏洞扫描、入侵检测和反病毒等进行风险评估是很有必要的。 防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。针对网络安全独立元素——防火墙技术,通过对防火墙日志文件的分析,设计相应的数学模型和软件雏形,采用打分制的方法,判断系统的安全等级,实现对目标网络的网络安全风险评估,为提高系统的安全性提供科学依据。 关键词:网络安全,防火墙,防范策略,发展趋势 Abstract The rapid development of the Internet brought great convenience in peoples lives, but at the same time, the Internet is also faced with an unprecedented threat. Therefore, how to use effective and feasible ways of making the network can be dangerous to the people within the scope of the receiver have taken more and more peoples attention. And how to implement prevention strategies depends first and foremost on the security of the current system. Therefore, the independent network security elements-firewall, vulnerability scanning, intrusion detection and anti-virus risk assessment

文档评论(0)

嫣雨流纱 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档