欢迎来到天天文库
浏览记录
ID:44079786
大小:232.19 KB
页数:29页
时间:2019-10-18
《防火墙技术在网络安全中的应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、江而葢天学菟JiangXiBlueSkyUniversity毕业设计(论文)课题名称防火墙技术在网络安全中的实际应用系别计算机技术与工程系专业计算机应用技术班级08应用⑴班姓名李强学号108101040014指导老师肖丹丹江西蓝天学院毕业设计(论文)任务书系计算机技术与工程系专业计算机应用技术年级2008级班级应用(1)班姓名李强起止日期2010・11・01〜2010-12-12设计题目防火墙在网络安全中的应用1.毕业设计(论文)任务及要求(包括设计或论文的主要内容、主要技术指标,并根据题目性质对学生
2、提出具体耍求)2.毕业设计(论文)的原始资料及依据(包括设计或论文的工作基础、研究条件、应用环境等)3.主要参考资料、文献指导教师指导教师评语建议成绩:优良中及格不及格指导教师签字年月日最终评定成绩:优良中及格不及格系主任签字年月日摘要针对目前面临的网络安全问题,对网络安全和防火墙的基本概念进行了概括。防火墙是一种访问控制技术,它通过在某个机构的网络和不安全的网络之间设置障碍,阻止信息资源的非法访问。乂系统地阐述了主机兴网络防火墙的工作原理和关键技术。分析了防火墙技术在Internet安全上的重要作用
3、,并提出其不足之处和解决方案。最后阐述了实例CiscoPIX硬件防火墙。关键词:防火墙技术网络安全计算机技术前言科学技术的飞速发展,人们已经生活在信息时代。计算机技术和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。近年来因特网的飞速发展,给人们的牛活带来了全新地感受,人类社会各种活动对信息网络地依赖程度己经越来越大。然而,凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。“黑客攻击”网站被“黑”,“CIH病毒”无时无刻不充斥
4、在网络中。“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。因此信息安全,网络安全的问题已经引起各国,各部门,各行各业以及每个计算机用户的充分重视。因特网提供给人们的不仅仅是精彩,还无时无刻地存在各种各样的危险和陷阱。对此,我们既不能对那些潜在的危险不予重视,遭受不必要的损失;也不能因为害怕某些危险而拒绝因特网的各种有益的服务,对个人来说这样会失去了了解卅界、展示自己的场所,对企业来说还失去了拓展业务、提高服务、增强竞争力的机会。不断地提高自身网络的安全才是行之有效地办法。在我国,
5、虽然计算机网络应用起步比较晚,但在金融界也已发生过多起盗窃案,在科技界也发生了用户帐号被盗用,使被盗用户一个月的网络费用损失高达2万余元的情况。因此,对计算机网络安全系统采取措施,鉴别合法用户惊醒的操作就显得非常重要。这可以拒绝对敏感数据进行非授权的访问、使用,防止黑客的入侵和计算机病毒的破坏,把计算机网络安全措施落实到实处。随着计算机技术的发展,信息安全已日益引起人们的高度重视。依据美国CSI及FBI联合发布的《2004年度计算机犯罪及安全调查报告》中提供的数据,仅在2003年503家被调查的美国公
6、司因信息安全导致的损失超过38亿美元。如何不断研究和提高信息安全技术已直接关系到社会信息化的发展。目前,普遍采用的技术主要包括加密、VPN、数字身份识别、访问控制、入侵检测、网络防火墙、反病毒等技术。依据上述报告显示,2003年96%的美国公司釆用了网络防火墙技术,仅比位居第一位的反病毒技术低2个百分点。可见,网络防火墙技术在信息安全领域扮演着十分重要的角色。目录摘要1前言1一网全的基本知识简介3(一)网络安全31•网络安全的定义2•不同环境和应用中的网络安全3•网络安全的威胁4•网络安全中的其他技术
7、二防火墙简述7(一)防火墙的介绍71・防火墙2•防火墙的原理3•防火墙的架构4•防火墙系统的解决方案(二)防火墙的发展历史9(三)防火墙各个阶段的特点91•静态包过滤防火墙2•动态包过滤防火墙3•代理(应用层网关)防火墙4•自适应代理防火墙(四)防火墙的体系结构111•双重宿主主机体系结构2•被屏蔽主机体系结构3•被屏蔽子网体系结构三防火墙技术15(一)包过滤技术151•过滤规则2.包过滤规则的制定过程3.包过滤策略(二)代理技术16(三)电路层网关技术16(四)状态检测技术17四防火墙的应用方案17
8、(-)CiscoPIX防火墙的站品特点171•内部区域2•外部区域3•停火区(二)CiscoPIX525防火墙的配置181.PIX525在企业网络中的应用2.PIX525配置的基本步骤结束语23致谢2324参考文献第一章网络安全的基础知识简介1.网络安全定义网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私火商业利益的信息在网络上传输受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、
此文档下载收益归作者所有