基于路由器的网络安全研究和实现设计

基于路由器的网络安全研究和实现设计

ID:28888897

大小:268.04 KB

页数:36页

时间:2018-12-14

基于路由器的网络安全研究和实现设计_第1页
基于路由器的网络安全研究和实现设计_第2页
基于路由器的网络安全研究和实现设计_第3页
基于路由器的网络安全研究和实现设计_第4页
基于路由器的网络安全研究和实现设计_第5页
资源描述:

《基于路由器的网络安全研究和实现设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、1浙江大学城市学院毕业论文摘要基于路由器的网络安全研究和实现【摘要】在这篇论文中,介绍了计算机的网络安全与防火墙的技术,主要讨论防火墙的概念和分类,详细说明了防火墙技术中的包过滤功能。还介绍了AAA配置技术、OSPF配置技术和ACL访问控制列表。详细介绍与讲解了通过ACL访问控制列表来实现了一个基本的软件防火墙。最后描述对互联网的简单防火墙技术的发展趋势。【关键词】网络安全,防火墙,包过滤,ACL29浙江大学城市学院毕业论文AbstractResearchandimplementationofnetworksecurityba

2、sedonrouter【Abstract】Inthispaper,thecomputernetworksecurityandthetechniquesoffirewallsweremainlydiscussed,Focusesontheconceptofafirewall,adetaileddescriptionofthepacketfilteringinthefirewalltechnology.ItalsointroducedtheconfigurationTechnologyofAAAOSPFandAccessContr

3、olListtec,IntroducedandexplainedindetailtoachieveabasicsoftwarefirewallbyACL.FinallydescribedthetrendofdevelopmentofthefirewallstechniquesinInternetbriefly.【KeyWords】networksecurity,firewalls,Packetfiltering,ACL29浙江大学城市学院毕业论文目录目录第1章绪论11.1选题的背景和意义11.1.1国内外的研究现状11.1.2

4、发展趋势21.2研究的基本内容2第2章配置基本网络环境42.1配置基本网络环境42.1.1构建小型模拟局域网5第3章AAA配置63.1AAA简介63.1.1什么是AAA63.2简单基本的AAA配置63.2.1组网需求63.2.2配置步骤7第4章OSPF配置84.1OSPF简介84.1.1OSPF的主要特性84.1.2OSPF协议路由计算的过程84.2OSPF的配置94.2.1配置步骤10第5章防火墙135.1防火墙简介135.1.1什么是防火墙135.1.2防火墙的分类135.2包过滤145.2.1包过滤可实现的功能145.2

5、.2网络设备的包过滤的特性15第6章ACL配置166.1访问控制列表166.1.1标准访问控制列表1629浙江大学城市学院毕业论文目录6.1.2扩展访问控制列表166.2防火墙的配置176.2.1配置步骤186.2.2防火墙的显示与调试22结论23参考文献24附录26致谢2929浙江大学城市学院毕业论文图目录图目录图2.1设备配置图5图5.1包过滤示意图1429浙江大学城市学院毕业论文表目录表目录表2.1设备配置信息4表6.1扩展访问列表的操作符operator的意义17表6.2防火墙的显示和调试22表I防火墙的显示和调试(T

6、CP)26表II防火墙的显示和调试(UDP)27表IIIICMP报文类型的助记符2829浙江大学城市学院毕业论文第1章绪论第1章绪论1.1选题的背景和意义随着网络应用的日益普及,尤其是在一些敏感场合(如电子商务)的应用,因此网络安全成为日益迫切的需求之一;路由器作为内部网络与外部网络之间通讯的关键,完全有必要提供充分而又可靠的安全保护功能。本课题的目的就是设计一种基于路由器的网络安全解决方案,从安全性、处理速度等方面对其进行可用性评估。1.1.1国内外的研究现状现今网络中大多都使用TCP/IP协议,但是因此TCP/IP协议本身

7、存在缺陷,从而导致了网络的不安全。虽然TCP/IP协议具有许多特点,如支持多种应用协议、互联能力强、网络技术独立、等等;但是由于TCP/IP协议在定制时,并没有考虑到安全方面的主要因素,因此协议中还是有很多的安全问题存在。主要有:1.TCP/IP协议数据流在使用FTP、Http和Telnet传输时,用户的账号以及口令非常容易被窃听、修改和伪造。2.作为网络节点的唯一标识,源地址是通过利用IP地址对TCP/IP协议进行欺骗,因为IP地址不是完全固定的;因此,攻击者可以通过直接修改节点的IP地址冒充某个可信节点的%-地址来进行攻击

8、。3.为了测试目的设置一个选项IPSourerouting,源路由一般情况下选择欺骗IP数据包;从而使攻击者可以利用这一选项,直接指明出一条路由方式来进行伪装、欺骗,然后进行不正当方式的连接。29浙江大学城市学院毕业论文第1章绪论1.1.2发展趋势网络安全不只是一个单纯的技术

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。