- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防火墙技术的研究与应用
毕业论文
防火墙技术的研究与应用
摘要
本论文旨在研究防火墙的技术原理以及应用。其中着重介绍了防火墙的分类,设计防火墙时所需用到的主要策略和技术。通过阐述人们在选择防火墙时应注意的事项,并介绍当前流行防火墙产品的主要性能,总结出软件防火墙的使用心得和网络安全防范措施,在进一步得出传统防火墙普遍存在的不足,从而对新防火墙技术进行介绍并展望新技术的发展。
防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境. 本文介绍了防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种主要技术手段:一种是基于分组过滤技术(Packet filtering),它的代表是在筛选路由器上实现的防火墙功能;一种是基于代理技术(Proxy),它的代表是在应用层网关上实现的防火墙功能关键词:第一章 绪论 6
1.1 概述 6
1.2 防火墙的出现 6
1.3 防火墙系统的解决方案 7
第二章 防火墙的介绍 8
2.1 什么是防火墙 8
2.2 防火墙的原理 8
2.3 防火墙的架构 8
2.5 防火墙的特点 9
第三章 防火墙基础和分类 10
3.1 静态包过滤防火墙 10
3.2 动态包过滤防火墙 10
3.3 代理(应用层网关)防火墙 11
第四章 防火墙的部署、使用配置及测试标准 12
4.1 防火墙的部署 12
4.2.1防火墙的配置规则 12
4.2.3防火墙设备的设置步骤 13
4.3防火墙测试的相关标准 13
4.3.1 规则配置方面 14
4.3.2? 防御能力方面 14
4.3.3? 主动防御提示方面 14
4.3.5?? 其他功能方面 15
4.3.6?? 资源占用方面 15
4.3.7?? 软件安装方面 15
4.3.8?? 软件界面方面 15
第五章 软件防火墙的使用心得及网络安全防范措施 16
5.1 软件防火墙使用心得 16
5.2网络安全防范措施 17
第六章 防火墙的发展历程及趋势 20
6.1基于路由器的防火墙 20
6.1.1第一代防火墙产品的特点: 20
6.1.2第一代防火墙产品的不足之处 20
6.2 用户化的防火墙工具套 21
6.3 建立在通用操作系统上的防火墙 21
6.3.1作系统上的防火墙的特点: 21
6.3.2操作系统上的防火墙的缺点 21
6.4. 第四代防火墙 22
6.4.1 第四代防火墙的主要技术及功能 22
6.4.2第四代防火墙的抗攻击能力 24
6.5防火墙的发展趋势 25
6.5.1优良的性能 25
6.5.2 可扩展的结构和功能 26
6.5.3 简化的安装与管理 26
6.5.4主动过滤 26
6.5.5 防病毒与防黑客 27
结束 28
致谢 29
参考文献 30
第一章 绪论
1.1 概述
由1946年2月14日世界上第一台ENIAC(埃尼阿克)的诞生,到现在计算机科学与技术日新月异迅猛发展的21世纪信息时代,计算机经历了无数次的改革换代。随着计算机网络技术的如飞猛进,越来越多计算机需要连接到internet,在互联网上进行各种各样的网络活动,而正是因为这些活动也同时促进了网络安全、网络侵权等犯罪活动和行为的出现,并且日益猖獗。非法浸入他人计算机系统、破坏计算机系统、窃取机密、非法盗取财物、侵犯用户权利等现象越发频繁。假如你的网络连入了互联网而没有做任何的网络安全防范措施,那么你的网络很有可能会立即受到网络黑客的不法入侵和攻击,最后甚至导致你的计算机系统崩溃。网络黑客攻击的目标不仅锁定在个人计算机上,而且还有可能入侵公司企业的网络,盗取商业机密等具有重大价值的信息,也是黑客们所感兴趣的。
在互联网攻击数量直线上升的情况下,网络安全的问题已经日益凸显地摆在各类用户的面前,原本不重视网络安全的用户开始将网络安全问题摆在首要解决的日程表上,并采取多种方法维护自己计算机网络的安全,从而免遭网络黑客、各种不病毒和木马的侵害。保护计算机网络安全现已成为计算机用户必须去考虑并且解决的问题。
1.2 防火墙的出现
防火墙(firewall)的出现为用户解决网络安全问题作出了巨大贡献。对于保护网络安全,防火墙是最基础的设备,它的最基础的设备,它的主要功能在于把那些不受欢迎的访问、信息或者数据包等隔离在特定的网络之外,是一种经济实用的网络边界防护设备。防火墙通常被放置与内部网络与外部网络的连接处,通过执行特定的访问规则和安全策略来保护与外部网络相连的内部网络。内部网络与外部网络之间的任何数据传递都必须通过防火墙这一关,防火墙对这些数据以及访问需求进行分析、处理,并根据已设置的安全规则来判定是否允许其通过。建立防火墙对于保护内部网络免受来自外部的攻击有较好的防范作用。同时,由于防火墙系统本身具备较高的系统安全级别,可以防止非法用户通过控制防火墙对内网发动攻击。因此防
您可能关注的文档
最近下载
- 本田裂行维修手册全一本_本田SDH125T-31摩托车维修手册.pdf VIP
- 新22G04 钢筋混凝土过梁.docx VIP
- 【培训PPT】水肥一体化技术及应用.pptx
- 附录一、卫生部颁《医院信息系统基本功能规范》(草案).pdf VIP
- (完整版)仁爱英语八年级上册第二单元测试.doc VIP
- 2025年部编人教版(统编版新教材)八年级初二上册道德与法治教学计划及进度表.docx
- 植物基因技术(中国药科大学生物工程所有课件).ppt VIP
- 电子商务基础(第2版)全套PPT课件.pptx
- 《感染性休克》ppt课件.pptx VIP
- 2019版南方区域AGC发电单元调频指标计算规范.docx VIP
文档评论(0)