网站大量收购独家精品文档,联系QQ:2885784924

internet防火墙系统的设计.doc

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
internet防火墙系统的设计

专 科 毕 业 论 文 题目:internet防火墙系统的设计 姓 名 XXXXX 专 业 计算机应用 班 级 2010级 指导教师 X老师 2013年 3月 摘 要 首先,我们要了解科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间。 其次,我们要了解当代计算机病毒/木马的特点。成本低、传播迅速,传播范围广,互动性、隐蔽性高,严重的社会危害性。病毒/木马比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪。 最后,窃取用户的个人信息操作用户在虚拟/现实世界中的损失,都是一种让用户不能接受的一种现象,通过学习,来不断的完成自我防范,提高自我的保护意识,加强所有的可规避性问题,来提高用户的安全。 关键字: 防火墙、网络安全、internet 目 录 第一节 引言 .................................................. 1 1.1网络安全的发展................................... 1 1.2 保护网络安全方法 ....................................... 1 1.3 防火墙的基础定义 ....................................... 1 1.4 防火墙的功能............................................ 2 第二节 防火墙的概念 .......................................... 3 2.1 网络层防火墙 ........................................... 3 2.2 应用层防火墙 ........................................... 3 2.3 防火墙的三种配置....................................... 3 第三节 internet防火墙的技术及功能 ............................ 5 3.1双端口或三端口的结构 .................................... 5 3.2 透明的访问方式 ........................................ 5 3.3 灵活的代理系统 ........................................ 5 3.4 多级的过滤技术 ......................................... 5 3.5 网络地址转换技术 ....................................... 5 3.6 internet网关技术 ....................................... 5 3.7 安全服务器网络(SSN) .................................... 6 3.8 用户的鉴别与加密 ..................................... 6 3.9用户定制服务 ...................................... 7 3.10 审计和告警 ............................................ 7 第四节 internet防火墙技术的实现方法 ......................... 8 4.1 安全内核的实现 ......................................... 8 4.2 代理系统的建立 ........................................ 8 4.3三个架构 .......................................... 9 4.3.1通过CPU架构....................................... 9 4.3.2通过ASIC架构......

文档评论(0)

ligennv1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档