企业网分布式防火墙.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
平顶山学院毕业论文(设计)开题报告书 论文(设计)题目 企业网分布式防火墙安全设计 学生姓名 赵卓 学号 102350360 专业年级 10级网技三班 所在院系 软件学院 指导教师姓名、职称 单冬红 选题的背景、意义及研究现状: 选题背景; 在当今网络化的世界中,网络的开放性和共享性在方便了人们信息快捷互通的同时,也使得网络很容易受到攻击,计算机信息和资源也很容易受到黑客的攻击,诸如数据被人窃取,服务器不能提供服务等等。因此。网络和信息安全技术也越来越受到人们的重视,因此推动了防火墙、入侵检测、虚拟专用网、访问控制、面向对象系统的安全等各种网络、信息安全技术的蓬勃发展。防火墙技术作为网络安全的重要组成部分,格外受到关注。 本课题的研究目的: (1) 验证所学理论; (2) 掌握工程中防火墙的软件的配置、调试、管理的一般方法; (3) 提高同组项目人员之间的协调、合作、团结能力; (4) 掌握网络安全和网络管理中分布式防火墙的应用; (5) 掌握防火墙在企业网中的使用; (6) 培养分析问题、解决问题和独立工作的能力; 本课题研究的意义: 防火墙作为一种安全手段,在网络中用得非常普遍,它将受保护部分资源和外部资源隔离开来,从而达到限制访问,防止攻击得目的。但是实际中,防火墙的运用往往受到现有网络结构的限制。如有几个物理网络上离散的资源需要保护,用一个防火墙就往往难以完全隔离。如果采用多个防火墙,不仅提高了成本,而且由于防火墙之间互相独立,难以从总体上进行统一配置,管理起来非常麻烦。因此,我们这里引入了分布式防火墙概念。分布式防火墙是指物理上有多个防火墙实体在工作,但在逻辑上只有一个防火墙。从管理者角度来看,他不需要了解防火墙分布细节,只要清楚有哪些资源需要保护,以及资源的权限如何分配即可。 研究内容、研究方法与思路: (1) 分布式防火墙技术特点 分布式防火墙技术的主要特征是驻留在被保护的主机上,该主机意外的网络不管是处在网络内部还是网络外部,都认为是不可信任的,所以可以针对该主机上运行的具体应用和对外提供的服务来设定针对性很强的安全策略。另外,主机防火墙的安全监测核心引擎要以嵌入式操作系统内核的形态来运行,直接地接管网卡,在把所有数据包进行检查之后再提交操作系统。分布式防火墙与个人防火墙都是用来保护单一主机系统,但分布式防火墙的安全策略是由整个系统的管理员统一安排和设置的,除了对PC机起到保护作用外,也可以对该PC机的对外访问加以控制,并且这种安全机制是赔偿机的使用者不可见和不可改动的。 (2) 分布式防火墙的安全策略 分布式防火墙启动时,安全策略文件经过解密之后加载到防火墙中。复杂的安全策略以Hash表的方法来进行检索。使用Hash列表对安全策略文件进行检索时能大大加快读取的速度,安全策略可以动态地更新。用户可以在防火墙运行过程中更改安全级别,而不影响防火墙正常运行。更新完成后,系统将会在新的安全级别下工作。安全策略服务器和客户端防火墙之间采用SSL通信,保证安全策略传输时的安全性。 (3) 分布式防火墙的安全设计 分布式防火墙从根本上去除了单一的接入点,更为重要的是,分布式防火墙技术消除了网络的结构性瓶颈问题,提高了系统性能。在分布式防火墙中,安全策略仍然被集中定义,但是在每一个单独的网路端点(例如主机、路由器)上实施。实施策略的组件对进出主机的通信都进行了控制,不但可以保护主机应对外来的威胁,而且可以防止非法用户使用该主机访问网路,从而实现了双向过滤的功能。 研究思路和方法 主要创新点: 保护脆弱的服务控制对系统的访问集中的安全管理增强的保密性策略执行 总体安排和计划进度(包括阶段性工作内容及完成时间): 2012年02月01日—2012年02月11日:复习“网络安全”、“网络管理”、“计算机网络”、“网络操作系统”等相关的书籍资料;查阅企业网,分布式防火墙相关资料,调研安全设计技术方案,确定设计方案,书写开题报告。 2012年02月12日—2012年02月20日:基于分布式防火墙的规则分析,在企业网环境下具体分布式防火墙的配置和调试; 2012年02月20日—2012年03月01日:编写毕业设计技术文件:说明书、程序流程图、程序清单或配置清单; 2012年03月20日以前: 对设计内容进行总结,弄懂各部分的原理及系统的工作过程,写出毕业答辩的发言稿,做到心中有数,应对毕业答辩。 准备情况(查阅文献资料及调研情况、实验仪器设备准备情况等): (1) 网管必杀技 ——科学出版社 (2) 构建虚拟专用网 ——人民邮电出版社 (3)CCAT防火墙技术标准教程 ——北京理工大学出版社 (4

文档评论(0)

ww90055 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档