1、娄底职业技术学院毕 业 论 文浅析计算机网络安全和防火墙技术姓 名: 曾旭 学 号: 指导老师: 胡楠 系 名: 电子信息工程系 专 业: 计算机网络 班 级: 08 网大一班 二零一零年十月二十七日娄底职业技术学院计算机网络技术专业毕业论文I摘要本文介绍了防火墙的概念及其功能。防火墙是一种访问控制技术,它通过在某个机构的网络和不安全的网络之间设置障碍,阻止信息资源的非法访问。又系统地介绍了网络防火墙系统的基本设计原则的基础上阐述了 Internet 网络中的防火墙技术。分析了防火墙技术在 Internet 安全上的重要作用,并提出其不足之处和解决方案。最后阐述了用户在选择防火墙软件时应注意哪
2、些问题。关键字: 防火墙;代理技术;网络;网络安全;防范措施IIAbstractWe introduce the conception and function of firewall at frist. Firewall is a kind of access control technology which can prevent the information from being illegally accessed by means of setting up the obstruction between the network of a certain organization
3、and the unsafe network On the basis of system atically introducting the basic design principe of firewall system, the paper desicribes the firewall technology in the Internet. The paper describes the importance of firewall technology on the security of Internet, and puts forward its shortcomings and
4、 their solution.At last we analyze whats we should care about in choosing firewall.Keywords: Firewall;Proxy Technology;Network;Internet;Network Security;The prevention measures娄底职业技术学院计算机网络技术专业毕业论文III目 录引 言 .1第一章 网络安全的现状 .21.1 网络安全基础知识 .21.1.1 网络安全的含义 21.1.2 网络安全的要求 21.1.3 网络安全的内容 21.2 网络的安全威胁 31.2.
5、1 安全威胁的分类 31.2.2 网络攻击的方式 31.2.3 网络攻击的动机 41.3 网络安全问题的起因分析 .4第三章 防火墙技术 .83.1 关于防火墙 .83.1.1 防火墙的基础知识 83.1.2 防火墙的功能 83.2 防火墙的分类 .93.2.1 包过滤防火墙 93.2.2 应用代理防火墙 103.2.3 状态检测防火墙 11第四章 黑客防范 124.1 关于黑客 .124.1.1 黑客攻击的动机 124.1.2 黑客入侵攻击的一般过程 .124.2 网络攻击常见手法及防范方法 .124.2.1 利用网络系统漏洞进行攻击 .124.2.2 通过电子邮件进行攻击 .134.2.3
6、 解密攻击 13总 结 .14致谢词 .15IV娄底职业技术学院计算机网络技术专业毕业论文1引 言科学技术的飞速发展,人们已经生活在信息时代。计算机技术和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。近年来因特网的飞速发展,给人们的生活带来了全新地感受,人类社会各种活动对信息网络地依赖程度已经越来越大。然而,凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。“黑客攻击”网站被“黑”,“CIH 病毒”无时无刻不充斥在网络中。“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。因此信息安全,网络安全的问
7、题已经引起各国,各部门,各行各业以及每个计算机用户的充分重视。因特网提供给人们的不仅仅是精彩,还无时无刻地存在各种各样的危险和陷阱。对此,我们既不能对那些潜在的危险不予重视,遭受不必要的损失;也不能因为害怕某些危险而拒绝因特网的各种有益的服务,对个人来说这样会失去了了解世界、展示自己的场所,对企业来说还失去了拓展业务、提高服务、增强竞争力的机会。不断地提高自身网络的安全才是行之有效地办法。本文主要研究网络安全的缺陷原由及网络安全技术的原理和其他技术,如防火墙技术对网络安全起到的不可忽视的影响。2第一章 网络安全的现状1.1 网络安全基础知识1.1.1 网络安全的含义网络安全是指:为保护网络免受
8、侵害而采取的措施的总和。网络安全实质网络系统硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的行为而遭到破坏、更改、泄露,系统持续可靠正常地运行,网络服务不中断。由此可见,网络安全在不同的环境和应用中会有不同的解释:(1)运行系统安全;(2)系统信息的安全;(3)信息传播的安全;(4)信息内容的安全。1.1.2 网络安全的特征网络安全根据其本质的界定,应具有以下基本特征:(1)机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者
9、正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。(2)完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。(3)可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得发布者无法否认所发布的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。( 4) 可 控 性 : 对 信 息 的 传 播 及 内 容 具 有 控 制 能 力 。( 5) 可 审 查 性 : 出
10、现 的 安 全 问 题 时 提 供 依 据 与 手 段1.1.3 网络安全的要求网络的安全需求是为保证系统资源的保密性、安全性、可靠性有效性和合法性,是为了维护正当的信息活动,采取的组织技术措施和方法的总和。娄底职业技术学院计算机网络技术专业毕业论文31.1.4 网络安全的内容网络安全的实质是安全立法、安全管理和安全技术的综合实施 1,这 3个层次体现了安全的策略的限制、监事和保障职能。网络安全技术涉及的内容很多,它的研究内容主要有:网络安全技术;网络安全体系结构;网络安全设计;网络管理等。网络安全常用的概念 1(1)加密。密码学是加密、解密、数据完整性维护、鉴别交换、口令存储与检验等功能的提
11、前,是许多安全服务于机制的基础。它一方面用来保护信息的安全性,防止遭到攻击,另一方面实现一些攻击技术。加密的含义是把敏感数据变换成名感性较弱的形式它既可以是对称的,也可以是非对称的。对称加密算法是指通信双方采用相同的密钥,因此带来密钥存储与分配的问题。非对称加密算法有时称为公开密钥算法,即公开一个密钥,而隐藏另一个密钥,一个密钥不能从另一个密钥计算出来。(2)密钥管理。密钥管理包括密钥长生、分配与控制。关于密码管理需要考虑的要点包括:对于每一个明显或者隐含制定的密钥,使用时间的“存活期” ,或使用别的准则;按密钥的功能恰当地去掉密钥以便可以按功能使用密钥。(3)数字签名。数字签名使用非对称密钥
12、算法来提供诸如抵赖服务与对象鉴别等安全服务,特征是不使用私有密钥就不能生成签过名的那个数据单元。这意味着,签过名的数据单元除了私有密钥的占有者外,别的人是不能制造出来的;接受者不能生成签过名的数据单元。(4)访问控制。访问控制通过使用访问控指表、口令以及权力标志,把对资源的访问只限于被授权用户,实施对资源访问加以限制的我策略。(5)数据完整性。数据完整性机制有两种类型:一种用来保护单个数据单元的完整性,另一种既保护单个数据单元的完整性,也保护这个数据流列的完整性。1.2 网络安全现状分析网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会
13、严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。41.2.1 威胁网络安全因素自然灾害、意外事故;计算机犯罪; 人为行为,
14、比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如 TCP/IP协议的安全问题等等。 网络安全与保密所面临的威胁来自多方面,并且随着时间的变化而变化,大致分为以下几个方面;(1)自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。 (2)电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露
15、(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。 (3)操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。 (4)非法入侵 软件安全功能不完善,没有采用身份鉴别和访问控制安全技术;病毒入侵。计算机病毒侵入网络并扩散到网上的计算机,从而破坏系统。计 算 机 系 统 机 房 环 境 的 安 全 。 特 点 是 : 可 控 性 强 , 损 失 也 大 。 解 决 方 案 : 加强 机 房 管 理 , 运 行 管 理 , 安 全 组 织 和 人 事 管 理 。 另外,网络的安全威胁分为个、偶发性威胁与故意威胁。另外,网络的安全威
16、胁分为个、偶发性威胁与故意威胁。1.2.2 问题存在的原因面队严重危害计算机网络的威胁,必须采取有力的措施保证计算网络的安全。但是,计算机网络在建设之初都忽略了安全问题。即使考虑了安全,也只是将安全机制建立在物理安全机制上,随着网络互联程度的扩大,这种安全机制对于网络环境来讲行同虚设,因计算机应用系统的自身的脆弱性。计算机应用系统的自身脆弱性主要表现在如下方面:(1) 网络管理不完善造成安全隐患。网络用户骤增,年轻人很多。网络安全是网络工程中的重要项目。国内目前在网络安全上的投入逐渐增大,但在整个网络中的投入不足 5%。(2) 造成网络安全威胁的主要根源。80%以上的网络是可以攻破的,缺乏管理
17、水平、打补丁、培训、扫描等。统计显示,全世界大约 80-90%的网络存在着漏洞。电子邮件、娄底职业技术学院计算机网络技术专业毕业论文5网页中可能就有破坏性程序。美国在“9-11”之后,几乎所有的网络和用户都能受到监控。即互联网不是无政府的网络,越来越多地受到限制、监控。(3) 安全漏洞和系统后门。操作系统和应用软件中通常都会存在一些 BUG,别有心计的员工或客户都可能利用这些漏洞想企业网络发起进攻,导致某个程序或网络丧失功能。现有的软件和工具 BUG 的攻击几乎无法主动防范。(4)安全工具的使用。安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括
18、系统管理员和普通用户,不正当的设置就会产生不安全因素。(5)病毒、蠕虫、木马和间谍软件。这些是目前网络最容易遇到的安全问题。病毒是可执行代码,它们可以破坏计算机系统,通常伪装成合法附件通过电子邮件发送,有的还通过即时信息网络发送。1.2.3 网 络 安 全 攻击手段及发展趋势当今的信息化发展及演变已极大改变了人类的社会生活,伴之信息化快速发展的信息网络安全形势愈加严峻。信息安全攻击手段向简单化综合化演变,而攻击形式却向多样化复杂化发展,如:(1)拒绝服务攻击。攻击的主要目的是使计算机及网络无法提供正常的服务。它会破坏计算机网络的硬件设备,破坏计算机网络的各种配置,消耗计算机及网络中不可再生的资
19、源等。(2)欺骗攻击。黑客会利用 TCP/IP协议本身的缺陷进行攻击,或者进行 DNS欺骗和 Web欺骗。(3)通过协同工具进行攻击。各种协同工具使用的增长,可能导致泄漏机密商业数据。(5)对移动设备的攻击。2005 年以来,手机、PDA 及其他无线设备感染恶意软件的数量在激增,但因为其不能靠自身传播,所以还没有大规模爆发。但今后仍需要关注它的发展趋势。(6)病毒等恶意软件非法入侵。利用这些软件复制并进行有害操作。这几年来网络安全界风起云涌,从技术更加精湛的网络注入到隐蔽性更强的钓鱼式攻击,从频频被利用的系统漏洞到悄然运行的木马工具,网络攻击者的手段也更加高明。综合分析这几年来网络攻击技术发展
20、情况,其攻击趋势可以归纳如下:趋势一:自动化程度和攻击速度提高趋势二:攻击工具越来越复杂趋势三:发现安全漏洞越来越快趋势四:越来越高的防火墙渗透率6趋势五:越来越不对称的威胁趋势六:对基础设施将形成越来越大的威胁1.2.4 网络攻击的动机在网络入侵的背后,通常有军事目的、经济利益、报复或引人注意、恶作剧、无意5种形式。娄底职业技术学院计算机网络技术专业毕业论文1第 二 章 计算机网络安全防范策略 网络信息安全涉及方方面面的问题,是一个复杂的系统。一个完整的网络信息安全体系至少应包括三类措施:一是法律政策,规章制度以及安全教育等外部软环境。二是技术方面,如信息加密存储传输,身份认证,防火墙技术,
21、网络防毒等。三是管理措施,包括技术与社会措施。主要措施有提供实时改变安全策略能力,实时监控,对现有的漏洞检查,这三者缺一不可,其中,法律政策是安全的基石,技术是安全的保障,管理和审计是安全的防线。2.1 网络安全的关键技术(1) 数据加密 密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的加密类型:私匙加密和公匙加密。(2)认证 合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。(3) 防火墙技术 火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。目前,防火墙采取的技术,主要是包
22、过滤、应用网关、子网屏蔽等。但是,防火墙技术在网络安全防护方面也存在一些不足:防火墙不能防止内部攻击防火墙不能取代杀毒软件;防火墙不易防止反弹端口木马攻击等。(4)检测系统 侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。(5)防病毒技术 着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接
23、口的综合系统。(6) 文件系统安全 网络操作系统中,权限是一个关键性的概念,因为访问控制实现在两个方面:本地和远程。建立文件权限的时候,必须在 Windows 2000中首先实行新技术文件系统(New Technology File System,NTFS)。一旦实现了 NTFS,你可以使用Windows资源管理器在文件和文件夹上设置用户级别的权限。你需要了解可以分配什么样的权限,还有日常活动期间一些规则是处理权限的。Windows 2000操作系统允许建立2复杂的文件和文件夹权限,你可以完成必要的访问控制。2.2 制定合理的网络管理措施(1)加强网络用户及有关人员的安全意识、职业道德和事业心
24、、责任心的培养教育以及相关技术培训。(2)建立完善的安全管理体制和制度,以起到对管理人员和操作人员鼓励和监督的作用。娄底职业技术学院计算机网络技术专业毕业论文3第三章 防火墙概述随着 Internet 的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播感染显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段,防火墙技术主要分为包过滤和应用代理两类。其中包过滤作为最早发展起来的一种技术,其应用非常广泛。3.1 防火墙的概念防火墙是一
25、种非常有效的网络安全模型。主要用来保护安全网络免受来自不安全网络的入侵,比如安全网络可能是企业的内部网络,不安全网络是因特网。但防火墙不只是用于因特网,也用于 Intranet中的部门网络之间。在逻辑上,防火墙是过滤器 限制器和分析器;在物理上,防火墙的实现有多种方式。通常,防火墙是一组硬件设备路由器,主计算机,或者是路由器,计算机和配有的软件的网络的组合。不同的防火墙配置的方法也不同,这取决于安全策略,预算以及全面规划等。3.2 防火墙的功能1.包过滤 包过滤是一种网络的数据安全保护机制,它可用来控制流出和流入网络的数据,它通常由定义的各条数据安全规则所组成,防火墙设置可基于源地址、源端口、
26、目的地址、目的端口、协议和时间;可根据地址簿进行设置规则。2. 地址转换 网络地址变换是将内部网络或外部网络的 IP地址转换,可分为源地址转换 Source NAT(SNAT)和目的地址转换 Destination NAT(DNAT)。SNAT 用于对内部网络地址进行转换,对外部网络隐藏起内部网络的结构,避免受到来自外部其他网络的非授权访问或恶意攻击。并将有限的 IP地址动态或静态的与内部 IP地址对应起来,用来缓解地址空间的短缺问题,节省资源,降低成本。DNAT 主要用于外网主机访问内网主机。3. 认证和应用代理 认证指防火墙对访问网络者合法身分的确定。代理指防火墙内4置用户认证数据库;提供
27、 HTTP、FTP 和 SMTP代理功能,并可对这三种协议进行访问控制;同时支持 URL过滤功能。4.透明和路由指防火墙将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问;防火墙还支持路由方式,提供静态路由功能,支持内部多个子网之间的安全访问。3.3 防火墙的原理及分类从防火墙的防范方式和侧重点的不同来看,防火墙可以分为很多类型,但是根据防火墙对内外来往数据处理方法,大致可将防火墙分为三大体系:包过滤防火墙和代理防火墙和状态(检测)防火墙三类。3.3.1 包过滤防火墙(1)静态包过滤防火墙 用的是一个都不放
28、过的原则。它会检查所有通过信息包里的 IP地址号,端口号及其它的包头信息,并根据系统管理员给定的过滤规则和准备过滤的信息包一一匹配,其中:如果信息包中存在一点与过滤规则不符合,那么这个信息包里所有的信息都会被防火墙屏蔽掉,这个信息包就不会通过防火墙。相反的,如果每条规都和过滤规则相匹配,那么信息包就允许通过。静态包的过滤原理就是:将信息分成若干个小数据片(数据包),确认符合防火墙的包过滤规则后,把这些个小数据片按顺序发送,接收到这些小数据片后再把它们组织成一个完整的信息这个就是包过滤的原理。这种静态包过滤防火墙,对用户是透明的,它不需要用户的用户名和密码就可以登录,它的速度快,也易于维护。但由
29、于用户的使用记录没有记载,如果有不怀好意的人进行攻击的话,我们即不能从访问记录中得到它的攻击记录,也无法得知它的来源。而一个单纯的包过滤的防火墙的防御能力是非常弱的,对于恶意的攻击者来说是攻破它是非常容易的。其中“信息包冲击”是攻击者最常用的攻击手段:主要是攻击者对包过滤防火墙发出一系列地址被替换成一连串顺序 IP地址的信息包,一旦有一个包通过了防火墙,那么攻击者停止再发测试 IP地址的信息包,用这个成功发送的地址来伪装他们所发出的对内部网有攻击性的信息。(2)静态包过滤防火墙的缺点,动态包过滤防火墙都可以避免。它采用的规则是发展为“包状态检测技术”的动态设置包过滤规则。它可以根据需要动态的在
30、过滤原则中增加或更新条目,在这点上静态防火墙是比不上它的,它主要对建立的每一个连接都进行跟踪。在这里我们了解的是代理防火墙。代理服务器型防火墙与包过滤防火墙不同之点在于,它的内外网之间不存在直接的连接,一般由两部分组成:服务器端程序和客户端娄底职业技术学院计算机网络技术专业毕业论文5程序,其中客户端程序通过中间节点与提供服务的服务器连接。代理服务器型防火墙提供了日志和审记服务。3.3.2 应用代理防火墙代理防火墙经历了两代:(1)代理(应用层网关)防火墙:这种防火墙被网络安全专家认为是最安全的防火墙,主要是因为从内部发出的数据包经过这样的防火墙处理后,就像是源于防火墙外部网卡一样,可以达到隐藏
31、内部网结构的作用。由于内外网的计算机对话机会根本没有,从而避免了入侵者使用数据驱动类型的攻击方式入侵内部网。(2)自适应代理防火墙:适应代理技术是商业应用防火墙中实现的一种革命性技术。它结合了代理类型防火墙和包过滤防火墙的优点,即保证了安全性又保持了高速度,同时它的性能也在代理防火墙的十倍以上,在一般的情况下,用户更倾向于这种防火墙。我们把两种防火墙的优缺点的对比用下列图表的形式表示如下:优点 缺点包过滤防火墙价格较低性能开销小,处理速度较快定义复杂,容易出现速度较慢,不太适用于高速网之间的应用代理防火墙内置了专门为提高安全性而编制的Proxy应用程序,能够透彻地理解相关服务的命令,对来往的数
32、据包进行安全化处理不能理解特定服务的上下文环境,相应控制只能在高层由代理服务和应用层网关来完成63.3.3 状态检测防火墙Internet上传输的数据都必须遵循 TCP/IP协议,根据 TCP协议,每个可靠连接的建立需要经过“客户端同步请求” 、 “服务器应答” 、 “客户端再应答”三个阶段,常用到的 Web浏览、文件下载、收发邮件等都要经过这三个阶段。这反映出数据包并不是独立的,而是前后之间有着密切的状态联系,基于这种状态变化,引出了状态检测技术。状态检测防火墙摒弃了包过滤防火墙仅考查数据包的 IP地址等几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立状态连接表,并将进出网
33、络的数据当成一个个的会话,利用状态表跟踪每一个会话状态。状态监测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力。网关防火墙的一个挑战就是能处理的流量,状态检测技术在大为提高安全防范能力的同时也改进了流量处理速度。状态监测技术采用了一系列优化技术,使防火墙性能大幅度提升,能应用在各类网络环境中。3.4 防火墙的应用3.4.1 360 防火墙的应用(1)安装当把 360安全卫士安装程序下载保存到电脑的指定目录后,招到该目录,双击运行安装程序,就可以进行安装了。安装完成后点击木马防火墙,就能看到 360防火墙了,如图 3.1所示(2)升级点击
34、 360 安全卫士右上角倒三角形设置,打开【升级方式窗口】如图 3.2 所示。在菜单选项中选择【设置】/【升级方式】方法一:1 选择自动升级主程序和备用木马库到最新版。2 选择不自动升级.3 可以勾选游戏时不升级以及使用 P2P 技术升级主程序点击【确定】按钮保存设置。娄底职业技术学院计算机网络技术专业毕业论文7图 3.1图 3.28方法二:鼠标右键点击 360 安全卫士托盘图标,在弹出菜单中选择【升级管理】点击【设置】/【代理设置】输入输入代理服务器 IP、端口、身份验证信息按【确定】按钮保存设置如图 3.3图 3.3开机自动开启 360 防火墙完成升级后,进行开机运行防火墙的操作:在【设置
35、】窗口下点击【高级设置】如图 3.4图 3.4娄底职业技术学院计算机网络技术专业毕业论文9勾选 【开机时自动开启木马防火墙】按【确定】按钮保存设置既可(3)启动 360 防火墙方法一:进入【开始】/【所有程序】/【360 安全卫士】选择【360 安全卫士】 ,点击防火墙既可。方法二:用鼠标双击桌面上的【360 安全卫士】快捷图标,点击防火墙既可。成功启动程序后的界面如下图 3.5所示:图 3.5主要界面元素1、菜单栏:用于进行菜单操作的窗口,包括【系统防护】 , 【应用防护】 , 【设置】等几个按钮。2、操作按钮:包括【开启防护】 , 【已开启】 , 【已关闭】 ,如图 3.6图 3.610功
36、能:停止防火墙的保护功能,执行此功能后,您计算机将不再受防火墙的保护。当防火墙保护功能开启时, 【开启防护】按钮将变为灰色,再次点击将关闭自我保护功能360 防火墙包括网页,漏洞,U 盘,驱动,进程,文件,注册表, ARP 防火墙 8 大块。开机默认为已开启,如图 3.6 所示,绿色【已开启】代表启动成功,如需关闭某项防火墙,再次点击出现灰色【已关闭】样式既可完成关闭。其中木马防火墙,网页防火墙,ARP 防火墙为 360 防火墙特色产品,都有各自特如图3.7-9图 3.7娄底职业技术学院计算机网络技术专业毕业论文11图 3.812图 3.9信任列表:通过信任列表可以管理信任的程序和操作。阻止列
37、表:通过阻止列表可以管路不信任的程序和操作。查看历史:可以查看防火墙的工作记录,如图 3.10 所示:图 3.10娄底职业技术学院计算机网络技术专业毕业论文13.4.2 防火墙的反战前景以及技术方向伴随着 Internet的飞速发展,防火墙技术与产品的更新步伐必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品及功能上,却又可以看出一些动向和趋势。下面诸点可能是下一步的走向和选择:1)防火墙将从目前对子网或内部网管理的方式向远程上网集中管理的方式发展。 2)过滤深度会不断加强,从目前的地址、服务过滤,发展到 URL(页面)过滤、关键字过滤和对 ActiveX、Java 等的过滤
38、,并逐渐有病毒扫描功能。 3)利用防火墙建立专用网是较长一段时间用户使用的主流,IP 的加密需求越来越强,安全协议的开发是一大热点。 4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。 5)对网络攻击的检测和各种告警将成为防火墙的重要功能。 6)安全管理工具不断完善,特别是可以活动的日志分析工具等将成为防火墙产品中的一部分。2总 结随着 Internet/Intranet技术的飞速发展,网络安全问题必将愈来愈引起人们的重视。防火墙技术作为目前用来实现网络安全措施的一种主要手段,它主要是用来拒绝未经授权用户的访问,阻止未经授权用户存取敏感数据,同时允许合法用户不受妨碍的访问网络资源。如
39、果使用得当,可以在很大程度上提高网络安全。但是没有一种技术可以百分之百地解决网络上的所有问题,比如防火墙虽然能对来自外部网络的攻击进行有效的保护,但对于来自网络内部的攻击却无能为力。事实上 60%以上的网络安全问题来自网络内部。因此网络安全单靠防火墙是不够的,还需要有其它技术和非技术因素的考虑,如信息加密技术、身份验证技术、制定网络法规、提高网络管理人员的安全意识等等。娄底职业技术学院计算机网络技术专业毕业论文3致谢词本文是在胡楠老师的悉心指导下完成的,从文献的查阅、论文的选题、撰写、修改、定稿,我的每一个进步都和胡楠老师的关注与指导密不可分。耿老师在研究方向、资料的收集、论文的选题、研究工作
40、作的开展以及论文的最终定稿,给子我巨大、无私的帮助。论文的字里行间无不凝结着老师的悉心指导和浮淳教海,老师渊博的学识和严谨的治学态度给我留下了深刻的印象,我从他那里学到的不仅仅是专业知识,更重要的是严谨的治学态度、对事业忘我的追求、高度的使命感、责任感及和蔼热情的品质和做人的道理,这些将使我受益一生,并将激励我不断向前奋进。最后,向所有帮助和关心过我的老师和朋友,表示我真挚的感谢!4参考文献1、王艳.浅析计算机安全. 电脑知识与技术.2010.2、彭涛.计算机网络教程. 机械工业出版社.20083、孟涛.杨磊.防火墙和安全审计. 计算机安全.2004.4、刘荫铭.李金海,刘国丽.计算机安全技术
41、. 北京:清华大学出版社,20005、A.Feldman, S.Muthukrishnan. Tradeoffs for Packet ClassifiCation. Proc.Of the 9th Annual Joint Conference of the IEEE Computer and Communieations Soeieties.20006、聂元铭.丘平. 网络信息安全技术. 科学出版社 20007、艾军.防火墙体系结构及功能分析. 电脑知识与技术. 2004,8、IBON.Marshield. 网络安全技术白皮书. 艾邦公司资料 20099、张公忠. 现代网络技术教程. 电子工业出版社. 2000 年 1月10、老聃. 安全网关网络边界防护的利器,信息安全与通信保密. 2004 年