浅论基于主机防护策略的防火墙技术研究

浅论基于主机防护策略的防火墙技术研究

ID:35125498

大小:1.39 MB

页数:56页

时间:2019-03-19

浅论基于主机防护策略的防火墙技术研究_第1页
浅论基于主机防护策略的防火墙技术研究_第2页
浅论基于主机防护策略的防火墙技术研究_第3页
浅论基于主机防护策略的防火墙技术研究_第4页
浅论基于主机防护策略的防火墙技术研究_第5页
资源描述:

《浅论基于主机防护策略的防火墙技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、山东科技大学硕士学位论文基于主机防护策略的防火墙技术研究姓名:唐龙业申请学位级别:硕士专业:计算机应用技术指导教师:周宗平20030601山东科技大学硕士论文摘要摘要作为一种有效的网络安全技术,防火墙通常被设置在Internet和内部网络之间,依据预先设定的安全策略,对进出内部网络的数据包实施合法性过滤和检查,从而实现对内部网络的保护。本文针对局部网络面临的安全问题,首先介绍了现有防火墙技术的发展现状,详细分析了在发展变化的网络环境下现有防火墙技术存在的不足。然后,提出了一种基于主机防护策略的防火

2、墙体系结构和思想,并给出了其详细的思想阐述。最后,在对两种流行操作系统网络结构的分析基础上,分别给出了基于两种不同操作系统的防火墙程序设计方法。关键字:网络安全,防火墙,保护区,服务矩阵,临时户籍山东科技大学硕士论文摘妻AbstractFirewallisaseDarator10catedbetweentheInternetandLANsuchthataIlpacketsbetweenthempassthroughit.Basedonthepredefinedsecuritypolicy,Then

3、rewal【inspectseachpackettoseewhetheritissafe,Itallows。nlysafepacketstopassanddeniesallothers.Inthisdissertation,theauthorfirstintroducesthestateoftheartofthecurrentfirewalltechnology,andanalyzesitsIimitationsanddrawbacksunsuitedtothechangingnetworkenV

4、ironmentindetail.Then,aimmingattheabovediscussion,putsforwardanewfirewallarchitecturebasedontheprotectedhost,andgivesitsdetailedinlplementingpolicy,Finally,giVestheprogrammingmethodsoffirewallimplementationbasedontheanabsisoftwodifferentOSs,respective

5、ly.Keywords:networksecurity,firewall,protectedzone,servicematrix,registeredtemporaryresidence.2..f声明本人呈交的这篇硕士论文,除了所列参考文献和世所公认的文献外,全部是本人在导师指导下独立研究完成的。该论文尚没有呈交给其它任何学术机关作鉴定。研究生签名:庞瓦妨日期:少。弓.占·占,AFF瓜MATIoNIdeclarematmedissertation,submi船d油ml丘llmemofmerequi

6、rementsfortheawardofMasterofPhilosophy,.mShandonguniVerS时ofSciencea11dtechnology,isfhllymyownworku11lessre是rencedofacbowledge.Thisdisser怔壮ionhasnotbeensubmi仕edforq岫1ificationatanyotheracademicinstitI】也.Si印a:tl盯e:7咐嘲加D疵:1呲‘,砂3J山东科技大学硕士论文1绪论1.1研究领域1绪论网络

7、的飞速发展给人们获取和交流信息带来了极大的方便,把网络作为一种实现协作和资源共享的手段已经成为人们的共识。它为实现我们和外晃之间的交流提供了一种有效的工具。但是,在今天的网络环境下,用户的需求和网络的安全性成为一种矛盾。你需要的网络服务越多,那么你(和你的主机)受到的网络威胁就越大。一方面原因在于网络(社会)中确实存在为了各种目的而居心不良者;另一方面(也是最主要的)原因是Internet本身确实存在着各种不安全性因素(如体系结构的不完善,网络协议、各种服务软件、单机的各种系统程序中存在漏洞),它

8、为破坏者(cracker)实施对别人的侵犯行为打开方便之门。在21世纪的信息化时代中,信息的价值使得保护其免遭侵犯和破坏尤为迫切。对一个国家来说这一点尤其重要。因为网络已经影响到一个国家的社会生活的各个领域,深入到世界的每一个角落。因此,我们需要安全的网络。我们在利用网络促进改革发展的时候,必须重视网络基础设施安全性问题。针对我们的情况,加强网络安全方面问题的研究,自主开发自己的网络安全产品,为经济发展提供安全的网络环境。目前,已经出现了许多网络安全技术,如防火墙、数据加密、身份认

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。