- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全防护与防火墙技术定稿
毕 业 论 文
2011 届(专)科
题 目:网络安全防护与防火墙技术
系 部:
专 业: 计算机网络技术
班 级:
学 号:
姓 名
指导教师:
完成日期: 2013 年12月8日
摘要
网络安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。而如何实施防范策略,首先取决于当前系统的安全性。所以对网络安全的各独立元素——防火墙、漏洞扫描、入侵检测和反病毒等进行风险评估是很有必要的。为了保障网络安全,当局域网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall)技术。
关键词
关键词:网络安全、防火墙、局域网
目录
一、网络安全发展前景 1
1.1网络安全发展历史与趋势 1
1.1.1网络安全的含义以及安全等级 1
1.1.2网络安全的防护力薄弱,导致网络危机的出现 2
1.1.3网络安全的主要威胁因素 3
1.2网络安全机制 4
1.2.1防火墙(Fire Wall)安全技术 4
1.2.2用户数据加密技术 4
1.2.3计算机系统容灾技术 5
1.2.4软件漏洞扫描技术 5
1.2.5物理安全技术 6
1.3网络安全分析 6
网络安全威胁种类及剖析 6
1.3.1计算机病毒: 6
1.3.2特洛伊木马 7
1.3.3拒绝服务攻击 7
1.3.4逻辑炸弹 7
1.3.5软件本身的漏洞问题 8
二、防火墙的概述 8
2.1什么是防火墙? 8
2.2防火墙的实质 8
2.3防水墙的功能 9
2.3.1防火墙是网络安全的屏障 9
2.3.2防火墙可以强化网络安全策略 10
2.3.3对网络存取和访问进行监控审计 10
2.3.4防止内部信息的外泄 10
2.4防火墙的技术分类 11
2.4.1包过滤防火墙 11
2.4.2代理防火墙 11
2.4.3复合型防火墙 12
三、常见的攻击方式及应对方式 12
3.1攻击方式 12
3.2应对策略 13
四、防火墙技术的发展趋势 14
4.1防火墙包过滤技术发展趋势 14
4.2防火墙的体系结构发展趋势 15
4.3防火墙系统管理的发展趋势 15
结论 17
致谢 17
参考文献 18
一、网络安全发展前景
1.1网络安全发展历史与趋势
网络安全经过了20 多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等,在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。 密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。 加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。 由于加密算法的公开化和解密技术的发展,加上发达国家对关键加密算法的出口限制,各个国家正不断致力于开发和设计新的加密算法和加密机制。
1.1.1网络安全的含义以及安全等级
实际上,网络安全所设计的领域是相当广泛的,因为在计算机网络中安全威胁来自各个方面,有自然因素也有人为因素。自然因素有地震、火灾、空气污染和设备故障等,而认为因素有无意和有意,无意的比如误操作造成的数据丢失,而有意的如诸多的黑客侵入。
衡量网络安全的指标主要有保密性、完整性、可用性、可控性与可审查性。
保密性:即防泄漏,确保信息不泄密给未授权的实体或进程。
完整性:主要防篡改,只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程十分已被修改。
可用性:防中断,只有得到授权的实体才可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。
可控性:可控性主要指信息的传播及内容具有控制能力。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。
可审查性:对出现的安全问题提供调查的依据和手段。
网络安全的目标是确保网络系统的信息安全。网络信息安全主要包括信息存储安全和信息传输安全两方面。信息存储安全是指信息在静
您可能关注的文档
最近下载
- 2024风力发电装置技术规范.docx VIP
- 歐姆龍AOI_OMRON自動光學檢測機編程培訓手冊(完美精華版).pdf VIP
- 人教精通版6年级上下册重点单词和句型默写.pdf VIP
- 社区获得性肺炎诊疗指南PPT课件.pptx VIP
- 钢筋笼吊装验算书.docx VIP
- 小学语文教学中人工智能辅助作文批改与评价策略研究教学研究课题报告.docx
- 美国仪表协会标准 ISA TR 88.95.01-2008 一起使用ISA-88和ISA-95.pdf VIP
- DB32T 4797-2024 旅游警务服务规范.docx VIP
- 《固定式钢梯及平台安全要求 第2部分:钢斜梯》GB 4053.2-2009.docx VIP
- 影视传播概论4.ppt VIP
文档评论(0)