1 / 47
文档名称:

简易防火墙的设计学士学位论文.doc

格式:doc   页数:47
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

简易防火墙的设计学士学位论文.doc

上传人:追风少年 2014/5/14 文件大小:0 KB

下载得到文件列表

简易防火墙的设计学士学位论文.doc

文档介绍

文档介绍:分类号: U D C:D10621-408-(2008)2668-0
密级:公开编号:2004033073
成都信息工程学院
学位论文
简易防火墙的设计
论文作者姓名:
申请学位专业:
信息安全
申请学位类别:
工学学士
指导教师姓名(职称):
论文提交日期:
毕业设计(论文)原创性声明和使用授权说明
原创性声明
本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。
作者签名: 日期: 
指导教师签名: 日期:
使用授权说明
本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。
作者签名: 日期: 
学位论文原创性声明
本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。
作者签名: 日期: 年月日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
涉密论文按学校规定处理。
作者签名: 日期: 年月日
导师签名: 日期: 年月日
简易防火墙的设计
摘要
应用日益广泛的今天,网络安全问题显得越来越突出。作为网络通信程序的开发人员,需要了解防火墙开发的基本过程。即使不进行专业的防火墙开发,了解防火墙开发的基本流程对于提高其它网络应用程序的安全性也是大有裨益的。
此次的防火墙设计是一个基于Filter—Hook Driver的个人防火墙,它可以自选设定过滤规则,阻止特定的IP地址和端口,并且可以选择需要阻止的协议,从而达到保护系统安全的功能。防火墙的原理是在Filter—Hook Driver中执行一个回调函数,然后用IP Filter Driver记录回调信息。当一个数据包被发送或接收的时候,IP Filter Driver会再调用回调函数。另外根据用户的需求防火墙添加了端口扫描功能和一些快速设定规则的快捷方式。
关键词:防火墙;DDK;挂钩驱动;Quick Sys;端口扫描
The Design of the Simple Fire Wall
Abstract
In the increasingly widespread application of the today, network security issues e increasingly prominent .As the development munication programmer , need to understand the basic firewall development process .Even if the firewall is not a professional development, understanding the basic firewall development processes for improving the application of work security is also of great benefit.
The firewall is a design based on Filter-Hook Driver of the personal firewall ,It can set filter-rules on demand to prevent a specific IP address and port, and can choose the protocol needed to stop ,to achieve the functions of security protection system.