防火墙技术在网络安全中的实际应用 毕业论文

防火墙技术在网络安全中的实际应用 毕业论文

ID:318506

大小:305.00 KB

页数:32页

时间:2017-07-22

防火墙技术在网络安全中的实际应用  毕业论文_第1页
防火墙技术在网络安全中的实际应用  毕业论文_第2页
防火墙技术在网络安全中的实际应用  毕业论文_第3页
防火墙技术在网络安全中的实际应用  毕业论文_第4页
防火墙技术在网络安全中的实际应用  毕业论文_第5页
资源描述:

《防火墙技术在网络安全中的实际应用 毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子科技大学毕业设计(论文)论文题目:防火墙技术在网络安全中的实际应用学习中心(或办学单位):电子科技大学国信安教育基地指导老师:职称:学生姓名:学号:专业:网络工程电子科技大学继续教育学院制网络教育学院2102年10月23日电子科技大学毕业设计(论文)任务书题目:防火墙技术在网络安全中的实际应用任务与要求:时间:2012年10月23日至2003年6月15日共8周学习中心:(或办学单位)电子科技大学国信安教育基地学生姓名:学号:专业:网络工程指导单位或教研室:电子科技大学国信安教育基地指导教师:职称:电子科技大学继续教育学院制网络教育学院2012年10月23日摘

2、要针对目前面临的网络安全问题,对网络安全和防火墙的基本概念进行了概括。防火墙是一种访问控制技术,它通过在某个机构的网络和不安全的网络之间设置障碍,阻止信息资源的非法访问。又系统地阐述了主机兴网络防火墙的工作原理和关键技术。分析了防火墙技术在Internet安全上的重要作用,并提出其不足之处和解决方案。最后阐述了实例CiscoPIX硬件防火墙,以及防火墙发展趋势和防火墙的反战前景及技术方向。关键词:网络安全,防火墙技术,PIXAbstractAimingattheproblemofnetworksecurity,facingtothenetworksecurity

3、andthebasicconceptoffirewallweresummarized.Afirewallisakindofaccesscontroltechnology,itthroughataninstitutionofnetworkandunsafenetworkbetweenupbarriers,preventinformationresourcesofunauthorizedaccess.Andsystematicallyexpoundsthehostxingnetworkfirewallworkingprincipleandkeytechnology.

4、AnalyzesthefirewalltechnologyintheInternetsecurityontheimportantrole,andalsoputforwardthedeficienciesandsolutions.FinallyexpoundedCiscoPIXhardwarefirewall,examplesandfirewalldevelopmenttrendandfirewallanti-warprospectandtechnicaldirection.Keywords:networksecurity,firewalltechnology,P

5、IX目录第一章绪言1第一节研究历史1第二节……2第三节……2第四节……2第二章……2第一节……2第二节……2第n章……2第一节……2第二节……2结束语3谢辞4参考文献5绪论科学技术的飞速发展,人们已经生活在信息时代。计算机技术和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。近年来因特网的飞速发展,给人们的生活带来了全新地感受,人类社会各种活动对信息网络地依赖程度已经越来越大。然而,凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。“黑客攻击”网站被“黑”,“CIH病毒”无时无刻不充斥在

6、网络中。“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。因此信息安全,网络安全的问题已经引起各国,各部门,各行各业以及每个计算机用户的充分重视。因特网提供给人们的不仅仅是精彩,还无时无刻地存在各种各样的危险和陷阱。对此,我们既不能对那些潜在的危险不予重视,遭受不必要的损失;也不能因为害怕某些危险而拒绝因特网的各种有益的服务,对个人来说这样会失去了了解世界、展示自己的场所,对企业来说还失去了拓展业务、提高服务、增强竞争力的机会。不断地提高自身网络的安全才是行之有效地办法。在我国,虽然计算机网络应用起步比较晚,但在金融界也已发生过多起盗窃案,在

7、科技界也发生了用户帐号被盗用,使被盗用户一个月的网络费用损失高达2万余元的情况。因此,对计算机网络安全系统采取措施,鉴别合法用户惊醒的操作就显得非常重要。这可以拒绝对敏感数据进行非授权的访问、使用,防止黑客的入侵和计算机病毒的破坏,把计算机网络安全措施落实到实处。随着计算机技术的发展,信息安全已日益引起人们的高度重视。依据美国CSI及FBI联合发布的《2004年度计算机犯罪及安全调查报告》中提供的数据,仅在2003年503家被调查的美国公司因信息安全导致的损失超过38亿美元。如何不断研究和提高信息安全技术已直接关系到社会信息化的发展。目前,普遍采用的技术主要包括

8、加密、VPN、数字身份识

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。