论文防火墙与vpn结合的网络安全研究驹.docVIP

论文防火墙与vpn结合的网络安全研究驹.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论文防火墙与vpn结合的网络安全研究驹.doc

防火墙与VPN结合的网络安全研究 目 录 一、前言 1 二、网络安全 1 (一)、网络安全概述 1 1、定义 1 2、网络安全特性 2 3、安全隐患 2 (二)、确保网络安全的主要技术 3 1、物理安全措施 3 2、数据传输安全技术 3 3、防火墙技术 4 4、入侵检测技术 4 5、审计技术 4 6、安全性检测技术 4 7、防病毒技术 4 8、备份技术 5 9、终端安全技术 5 10、访问控制技术 5 三、防火墙技术 6 (一)、防火墙概述 6 (二)、防火墙的体系结构 6 1、双宿主主机体系结构 7 2、屏蔽主机体系结构 7 3、屏蔽子网体系结构 8 (三)、防火墙的分类 9 1、包过滤型 9 2、网络地址转化-NAT 10 3、代理型 10 4、监测型 11 四、防火墙示例 11 (一)、VPN技术简介 12 (二)、具体配置 13 1、通道的配置 13 2、VPN的配置 16 3、VPN客户端的配置 22 4、VPN客户端的使用方法 26 5、配置文件的应用 27 五、防火墙技术发展的趋势 28 总结: 30 致谢: 31 参考文献: 31 防火墙与VPN结合的网络安全研究 【摘要】 本文就Internet的安全隐患,阐述了网络安全技术的重要性,列举了当前几大网络安全技术,然后重点介绍了防火墙技术。其中,涉及到防火墙的体系结构,论述了防火墙的分类及其主要技术特征、优缺点。同时,介绍了VPN技术。最后,以NetScreen50防火墙为例,对其VPN配置进行简单介绍。 【关键词】 网络安全,防火墙,技术特征,VPN 一、前言 21世纪全世界的计算机都通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上存在一些隐患。而且信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无外不在。随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互联程度也随着扩大。政府上网工程的启动和实施,电子商务(electronic commerce)、电子货币(eletronic currency)、网上银行等网络新业务的兴起和发展,使得网络安全问题显得日益重要和突出。这些需求促使了防火墙技术的诞生[1]。防火墙技术是近年来发展起来的一种保护计算机网络安全的技术性措施。 防火墙实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止保密信息从受保护网络上被非法输出。换言之,防火墙是一道门槛,控制进出两个方向的通信。通过限制与网络或某一特定区域的通信,以达到防止非法用户侵犯受保护网络系统的目的。本文首先介绍了网络安全的基础知识以及确保网络安全的主要技术,然后对防火墙技术进行概述,并且介绍了防火墙的体系结构以及分类,最后以NetScreen50防火墙为例,简单介绍了它的安装配置。 二、网络安全 (一)、网络安全概述 1、定义 从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者故意的原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不受中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。 网络安全的概念国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 2、网络安全特性 说一个信息是安全的,起码它具有如下特性: ①保密性:保证信息只让合法用户访问;计算机系统不被非授权使用;信息不泄露给非授权的个人和实体。 ②完整性:信息在存储或传输过程中保持不丢失的特性。信息完整性是网络信息安全的基本要求。 ③真实性:信息不被恶意修改的特性。破坏信息的真实性是影响网络信息安全的常用手段。 ④可用性:保证合法用户在需要时可以访问到信息及相关资产,即当需要时便能存取所需信息。 ⑤可控性:对信息的传播

文档评论(0)

o25ju79u8h769hj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档