收藏 分享(赏)

毕业论文防火墙技术在企业网络中的应用 姚玉未.doc

上传人:cjc2202537 文档编号:1137469 上传时间:2018-06-14 格式:DOC 页数:27 大小:244.50KB
下载 相关 举报
毕业论文防火墙技术在企业网络中的应用 姚玉未.doc_第1页
第1页 / 共27页
毕业论文防火墙技术在企业网络中的应用 姚玉未.doc_第2页
第2页 / 共27页
毕业论文防火墙技术在企业网络中的应用 姚玉未.doc_第3页
第3页 / 共27页
毕业论文防火墙技术在企业网络中的应用 姚玉未.doc_第4页
第4页 / 共27页
毕业论文防火墙技术在企业网络中的应用 姚玉未.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、 毕业设计(论 文)题目 XXXXXXXXXXXXXXXXXXX系 (部) 计算机应用技术系专业 计 算 机 应 用 技 术班级 应 用 X 班姓名 XXXXXXXXX学号 XXXXX指导老师 姚 玉 未系主任 金传伟年 月 日肇 庆 工 商 职 业 技 术 学 院毕 业 设 计 ( 论 文 ) 任 务 书兹发给计算机应用技术系应用 X 班学生 毕业设计(论文)任务书,内容如下: 1.毕业设计(论文)题目: 2.应完成的项目: (1)掌握防火墙的软件的配置、调试、管理的一般方法 (2)掌握网络安全和网络管理中分布式防火墙的应用 (3)掌握防火墙在企业网中的使用 (4)掌握分布式防火墙在企业网络

2、中的组建 3.参考资料以及说明: 1 个人防火墙 编著:福德 人民邮电出版社 2002.82 网络安全性设计编著:美 Merike Kae 人民邮电出版社 2003 年 10月第二版.3 网络信息安全技术 编著:聂元铭 丘平 科学出版社 2001 年 2 月第一版4 网络安全与 Firewall 技术编著:楚狂 等 人民邮电出版社 2004 年 3月第一版5 计算机网络工程实用教程 电子工业出版社6 网络安全与管理 清华大学出版社7 陈冰. 企业计算机网络防火墙的选择 J. 供用电, 2004,(04)8 闫宝刚. 防火墙组网方案分析 J. 大众标准化, 2004,(08) 9 潘登. 浅析防

3、火墙技术J. 株洲工学院学报, 2004,(02) 10 芦军, 丁敏. 浅谈防火墙设计J. 房材与应用, 2004,(01) 4.本毕业设计(论文)任务书于 年 月 日发出,应于 年 月 日前完成。指导教师: 签发 年 月 日 学生签名: 年 月 日系主任 金传伟批准日期毕业设计(论文)开题报告题目 防火墙技术在企业网络中的应用 时间 年 月 日至 年 月 日本课题的目的意义(1) 验证所学理论基础;(2) 掌握工程中防火墙的软件的配置、调试、管理的一般方法;(3) 提高同组项目人员之间的协调、合作、团结能力;(4) 掌握网络安全和网络管理中分布式防火墙的应用;(5) 掌握防火墙在企业网中的

4、使用;(6) 培养分析问题、解决问题和独立工作的能力;设计(论文)的基本条件及依据随着计算机网络技术的迅猛发展和 Intranet 用户数量的激增 ,以及新型网络服务的研究、实施和应用。计算机网络安全问题日益突出。使得计算机安全问题成为影响计算机互连网络进一步发展的一个重要因素。以往采用的安全保护中使用的最多的是传统的防火墙机制可是随着网络技术的不断发展。传统的防火墙已经逐渐不能满足安全的需要,针对传统防火墙所带来的问题 ,提出了一种基于 Kerberos 认证的分布式防火墙的新型体系结构,在保留传统防火墙优点的基础上以 Kerberos 协议为主要基础,综合网络安全软件算法合理运用防火墙相关

5、知识,实现内部网安全分布式防火墙系统,解决了传统防火墙的安全隐患。为众多内部网络用户的需要重点保护的网络资源提供一个可管理的、分布式的安全网络环境。本课题的主要内容、重点解决的问题主要内容:(1) 防火墙技术特点(2) 防火墙的安全策略(3) 防火墙的安全设计重点解决的问题:(1) 保护脆弱的服务 ,过滤不安全的服务(2) 控制对系统的访问(3) 对企业内部网实现集中的安全管理(4) 增强网络的保密性 (5) 网络安全策略的执行本课题欲达到的目的或预期研究的结果分布式防火墙代表新一代的防火墙技术,可以在网络的所有终端节点设置安全屏障,随着网络的扩大,所需处理的负荷也在网络的各个节点进行分布,不

6、会像传统边际防火墙那样随着网络规模扩大成为网络的瓶颈。而基于C/S 结构可以在策略服务器上设置安全策略再分发到客户端,便于安全策略的及时更新。同时具有强大的入侵检测和日志管理功能,形成了较好的安全体系,安装和使用都相对简单,无需改变网络的现有架构,可以较低的成木满足大中型企业对于计算机网络的安全需求。参考资料1 个人防火墙 编著:福德 人民邮电出版社 2002.82 网络安全性设计编著:美 Merike Kae 人民邮电出版社 2003 年10 月第二版.3 网络信息安全技术 编著:聂元铭 丘平 科学出版社 2001 年 2 月第一版4 网络安全与 Firewall 技术编著:楚狂 等 人民邮

7、电出版社 2004 年3 月第一版5 计算机网络工程实用教程 电子工业出版社6 网络安全与管理 清华大学出版社7 陈冰. 企业计算机网络防火墙的选择 J. 供用电, 2004,(04)8 闫宝刚. 防火墙组网方案分析 J. 大众标准化, 2004,(08) 9 潘登. 浅析防火墙技术J. 株洲工学院学报, 2004,(02) 10 芦军, 丁敏. 浅谈防火墙设计J. 房材与应用, 2004,(01) 计 划 进 度时 间 工 作 内 容 备 注13 周:412 周:13 周:1415 周:16 周:复习“网络安全” 、 “网络管理” 、 “计算机网络” 、 “网络操作系统”等相关的书籍资料;查

8、阅企业网,分布式防火墙相关资料,调研安全设计技术方案,确定设计方案书写开题报告。基于分布式防火墙的规则分析,在企业网环境下具体分布式防火墙的配置和调试;测试防护能力;编写毕业设计技术文件:说明书、程序流程图、程序清单或配置清单;准备答辩,对设计内容进行总结,弄懂各部分的原理及系统的工作过程,写出毕业答辩的发言稿,做到心中有数,应对毕业答辩。视实际情况而定指导教师意见指导教师签名:年 月 日(注:本表可自主延伸)摘 要随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大。网络安全产品也被人们重视起来。防火墙作为最早出现的网络安全产品和使用量

9、最大的安全产品,也受到用户和研发机构的青睐。防火墙实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问, 也可以使用防火墙阻止保密信息从受保护网络上被非法输出。防火墙技术作为目前用来实现网络安全措施的一种主要手段,它主要是用来拒绝未经授权用户的访问,阻止未经授权用户存取敏感数据,同时允许合法用户不受妨碍的访问网络资源。如果使用得当,可以在很大程度上提高网络安全。关键词:网络、安全、防火墙目 录引 言 .3第一章 防火墙技术 .41.1 防火墙的基本概念 .41.2 防火墙的技术分类 .41.3 防火墙的功能 .5第二章 企业网络安全 .62.1 企业计

10、算机网络安全的现状 .62.2 企业计算机网络的不安全因素 .62.3 安全防护措施 .7第三章 防火墙技术在企业中的应用 .103.1 防火墙的重要性 .103.2 防火墙的功能 .103.3 防火墙的实际应用 .12第四章 分布式防火墙 .144.1 分布式防火墙概述 .144.2 分布式防火墙的主要功能 .164.3 分布式防火墙在企业中的应用 .18结束语 .20参考文献 .21致 谢 .22引 言随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以

11、网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。第一章 防火墙技术1.1 防火墙的基本概念防火墙是一个系统或一组系统,在内部网与因特网间执行一定的安全策略,它实际上是一种隔离技术。一个有效的防火墙应该能够确保所有从因特网流入或流向因特网的信息都将经过防火墙,所有流经防火墙的信息都应接受检查。而从本质上来说防火墙是一种保护装置,用来保护网络数

12、据、资源和用户的声誉;从技术上来说,网络防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,换句话说,防火墙是一道门槛,控制进/出两个方向的通信,防火墙主要用来保护安全网络免受来自不安全网络的入侵,如安全网络可能是企业的内部网络,不安全网络是因特网,当然,防火墙不只是用于某个网络与因特网的隔离,也可用于企业内部网络中的部门网络之间的隔离。1.2 防火墙的技术分类现有的防火墙主要有:包过滤型、代理服务器型、复合型以及其他类型(双宿主主机、主机过滤以及加密路由器)防火墙。包过滤型防火墙,又称筛选路由器或网络层防火墙,它工作在网络层和传输层。它基于单个数据

13、包实施网络控制,根据所收到的数据包的源 IP 地址、目的 IP 地址、TCP/UDP 源端口号及目标端口号、ICMP 消息类型、包出入接口、协议类型和数据包中的各种标志等为参数,与用户预定的访问控制表进行比较,决定数据是否符合预先制定的安全策略,决定数据包的转发或丢弃,即实施过滤。代理服务器型防火墙通常由两部分构成,服务器端程序和客户端程序。客户端程序与中间节点连接,中间节点再与提供服务的服务器实际连接。复合型防火墙将包过滤和代理服务两种方法结合起来,形成新的防火墙,由堡垒主机提供代理服务。各类防火墙路由器和各种主机按其配置和功能可组成各种类型的防火墙,主要有:双宿主主机防火墙,它是由堡垒主机

14、充当网关,并在其上运行防火墙软件,内外网之间的必须经过堡垒主机;主机过滤防火墙是指一个包过滤路由器与外部网相连,同时,一个堡垒主机安装在内部网上,使堡垒主机成为外部网所能到达的惟一节点,从而确保内部网不受外部非授权用户的攻击;加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。1.3 防火墙的功能一般来说,防火墙具有以下几种功能: 能够防止非法用户进入内部网络。 可以很方便地监视网络的安全性,并报警。 可以作为部署 NAT(网络地址变换)的地点,利用 NAT 技术,将有限的 IP 地址动态或静态地与内部的 IP 地址对应起来,用来缓解地址空间短缺的问题。

15、 可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署 WWW服务器和 FTP 服务器,将其作为向外部发布内部信息的地点。从技术角度来讲,就是所谓的停火区(DMZ) 。 第二章 企业网络安全2.1 企业计算机网络安全的现状计算机网络在不断发展,数字信息化已成为全球发展趋势。但是随着网络资源的强大共享,许多敏感以及保密信息会遭到主动或被动的攻击,特别对于企业来说,保密信息何其重要,由此,网络安全问题逐渐被重视起来。网络的开放性与共享性致使其易遭黑客以及病毒或是恶意软件的攻击,导致信息泄露或是程序被篡改等问题的产生。当网络规模发展越来越大的时候,网络安全问题也越来越严峻和复杂。为确保企业

16、的信息安全和网络畅通,对于计算机网络安全问题的解决措施和防范措施已迫在眉睫。伴随着信息产业与信息技术的发展,企业计算机网络与信息安全问题也日渐凸显。数据显示,我国当前的互联网使用数量已排在世界第二位。而同时,利用互联网的犯罪行为在以每年 30%的速度在增长。这些数据表明我国的网络信息安全已远落后于发达国家,因此,对我国安全形势的了解是十分重要的。2.2 企业计算机网络的不安全因素1.计算机病毒计算机病毒的危害是大家所熟悉的。这种问题很常见。病毒的变异速度很快,即使我们的电脑上都安装了杀毒软件,也还是会受到新型病毒的攻击。严重时可能会致使企业网络局部或全部瘫痪。如特洛伊木马,这种木马程序当前是黑客们常用的一种攻击手段,木马会挂在一些链接和网页上,通过用用户点

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 学术论文 > 毕业论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报