1 / 11
文档名称:

计算机毕业设计论文.doc

格式:doc   大小:171KB   页数:11页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机毕业设计论文.doc

上传人:dreamzhangning 2019/8/16 文件大小:171 KB

下载得到文件列表

计算机毕业设计论文.doc

相关文档

文档介绍

文档介绍:中国人民解放军信息工程大学--信息技术应用与管理专业独立本科题目:网络系统安全学号:1**********网络系统安全--防火墙技术的现状与展望考号:1**********内容提要:网络信息安全计算机网络安全从本质上来讲就是网络上传输信息的安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,在信息发展的过程中,病毒与各类网络攻击直接或间接的威胁着用户信息安全,为了保护用户的计算机系统免受外部网络侵害,在用户计算机系统与外部网络之间设置一组只允许合法访问进入内部网络的软硬件装置,即防火墙(firewall),关键字:网络安全防火墙防火墙技术防火墙功能IP/TCP协议防火墙安全局限性正文:防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,防火墙服务也属于类似的用来防止外界侵入的。上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的: 1)限定人们从一个特定的控制点进入; 2)限定人们从一个特定的点离开; 3)防止侵入者接近你的其他防御设施;防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能: ●过滤进、出网络的数据; ●管理进、出网络的访问行为; ●封堵某些禁止行为; ●记录通过防火墙的信息内容和活动; 为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。 ●对网络攻击进行检测和告警 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。防火墙技术是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施防火墙的主要技术及功能:防火墙产品将网关与安全系统合二为一,具有以下技术功能: 1. 双端口或三端口的结构:新一代防火墙产品具有两个或三个独立的网卡,内外两个网卡可不做IP转化而串接于内部与外部 之间,另一个网卡可专用于对服务器的安全保护。 2 .透明的访问方式:以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。第四代防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率 3 .灵活的代理系统:代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块,第四代防火墙采用了两种代理机制:一种用于代理从内部网络到外部网络的连接;另一种用于代理从外部网络到内部网络的连接。前者采用网络地址转接(NIT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术来解决。 4 .多级过滤技术:为保证系统的安全性和防护水平,第四代防火墙采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。 5 .网络地址转换技术:第四代防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,(NAT)的功能,并且主机被保护在防火墙之后共同地使用所谓的“私人地址空间”,依照被定义在[RFC1918]。管理员经常设置了这样情节在努力(无定论的有效率)假装内部地址或网络。。使用的一个最佳位置,的情况进行记录安全防火墙架构的首要关键组件是策略的设计。实现这些目标的最为重要的概念是使用原则的需要。在防火墙的策略中,这只是意味着除非有一个明确的原因要求使用某种服务,这种服务默认地必须被阻止或拒绝。为实施默认的服务阻止规则,在所有策略集的末尾只需要全局性地实施一种防火墙策略,即丢弃一切的规则,意思就是防火墙的默认行为是丢弃来自任何源到达任何目的地的任何服务的数据包。这条规则在任何的防火墙策略中是最后一条规则,因为在某种通信在有机会进入之前,它已经被封杀了。一旦实施了这种基本的行为,就需要对特定的源、特定的服务、对特定的目标地址的访问等实施在一些精心设计的规则。一般而言,这些规则越精密,网络也就越安全网络防火墙一般是基于源地址和目的地址、应用、

最近更新

湖南省湘西州2024年八年级下学期语文期末试卷.. 9页

2024年湖北中烟工业限责任公司招聘84人历年高.. 58页

2024年湖南邵阳市直事业单位公开招聘170人历年.. 59页

2024年甘肃省兰州市城关区雁滩环卫市政管理所.. 59页

2024年福建宁德福安关单位招聘劳务派遣人员9名.. 60页

2024年福建省福州市鼓楼区南街街道招聘1名历年.. 89页

2024年第三季度重庆城口县事业单位招聘拟聘历.. 59页

2024年贵州凯里经济开发区城乡管理局招聘驾驶.. 89页

2024年贵州省从江县事业单位招聘38人历年高频.. 59页

2024年内蒙古赤峰市特种设备检验所招聘13人历.. 118页

2024年湖南长沙市事业单位招聘(选调)309人历年.. 59页

2024年福建省顺昌县事业单位招聘38人历年高频.. 89页

2024年湖北咸宁咸安事业单位招聘102人历年高频.. 58页

信息化环境下民营企业内部控制体系建设路径探.. 10页

2023年四川省广安市前锋区人民法院招聘3人高频.. 277页

2024吉林省吉林市运输管理处事业单位招聘历年.. 270页

2024年上海市凯达公路工程限公司招聘7人历年高.. 282页

网络安全防护设备验收服务合同 10页

电子商务物流合作协议书 10页

游泳池音响使用协议 10页

期货投资顾问与委托代客理财服务协议 12页

2023年建设工程监理规范 16页

北京798旧建筑改造课件 22页

缓刑矫正人员思想汇报100篇 2页

新版医疗器械管理制度零售单体药店 19页

缓行矫正思想汇报100篇 9页

2021年度使徒行传专题讲义 23页

民宿案例 52页

15选5号码全组合 73页

10使Excel工作表规范化 22页