计算机网络安全及防火墙技术.doc
《计算机网络安全及防火墙技术.doc》由会员分享,可在线阅读,更多相关《计算机网络安全及防火墙技术.doc(31页珍藏版)》请在三一办公上搜索。
1、毕业设计论文 题 目: _ 院 系: _ 专 业:_ 姓 名: _ 学 号:_ 指导老师 :_二零一三年四月五日 摘 要随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。作为保护局域子网的一种有效手段,防火墙技术备受睐。 关键字:计算机网络;网络安全;防范措施;防火墙技术 目录摘要.错误!未定义书签。第一章 引言.61.1研究背景.61.2论文结构.7第二章 网络安全概述.
2、错误!未定义书签。2.1 计算机网络安全的含义.错误!未定义书签。2.2 网络信息安全的主要威胁.82.2.1计算机病毒的侵袭.82.2.2黑客侵袭.82.2.3拒绝服务攻击.82.2.4信息泄密.82.2.5信息被篡改.,.82.2.6传输非法信息流.82.2.7网络资源的错误使用.82.2.8非法使用网络资源.82.2.9环境影响.92.2.10人为安全因素.92.3 计算机网络中的安全缺陷及产生原因.错误!未定义书签。2.4 影响计算机网络安全的因素.9第三章 计算机网络安全防范策略.错误!未定义书签。3.1 防火墙技术.错误!未定义书签。3.2 数据加密与用户授权访问控制技术.133.
3、3 入侵检测技术.143.4 防病毒技术.错误!未定义书签。3.5 安全管理队伍的建设.18第四章 防火墙技术.错误!未定义书签。4.1 防火墙的定义.错误!未定义书签。4.2 防火墙的功能.204.2.1防火墙是网络安全的屏障.204.2.2防火墙的种类.214.3 防火墙的技术原理.234.3.1 包过滤型.244.3.2 网络地址转换NAT.244.3.3 应用代理型防火墙.254.3.4 状态检测型.254.4 防火墙的不足.254.5 防火墙的典型配置.264.5.1、双宿主机网关(Dual Homed Gateway) .264.5.2、屏蔽主机网关(Screened Host G
4、ateway).264.5.3、屏蔽子网(Screened Subnet).26 4.6 各种防火墙体系的优缺点.274.6.1双重宿主主机体系结构.274.6.2被屏蔽主机体系结构.274.6.3被屏蔽子网体系结构.274.7 常见攻击方式及应对策略.27 4.7 .1常见攻击方式.274.7.2 应对策略.28 4.8 防火墙的发展历程.29 4.8.1基于路由器的防火墙.294.8.2 用户化的防火墙工具套.294.83 建立在通用操作系统上的防火墙.294.8.4. 第四代防火墙.304.9 防火墙的发展趋势.32 4.9.1.优良的性能 . 324.9.2. 可扩展的结构和功能 .
5、324.9.3. 简化的安装与管理.324.9.4. 主动过滤. 334.9.5. 防病毒与防黑客 . 33 4.10防火墙的反战前景以及技术方向.33 4.11防火墙的应用.344.11.1个人防火墙的应用.344.11.2防火墙技术在校园网中应用.38结论.49致谢.41参考文献.42 第一章 引言1.1研究背景随着互联网的普及和发展,尤其是Internet的广泛使用,使计算机应用更加广泛与深入。同时,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全求平均每20秒钟就发生一起Internet计算机侵
6、入事件1。在我国,每年因黑客入侵、计算机病毒的破坏也造成了巨大的经济损失。人们在利用网络的优越性的同时,对网络安全问题也决不能忽视。如何建立比较安全的网络体系,值得我们关注研究。研究目的为了解决互联网时代个人网络安全的问题,近年来新兴了防火墙技术2。防火墙具有很强的实用性和针对性,它为个人上网用户提供了完整的网络安全解决方案,可以有效地控制个人电脑用户信息在互联网上的收发。用户可以根据自己的需要,通过设定一些参数,从而达到控制本机与互联网之间的信息交流阻止恶性信息对本机的攻击,比如ICMPnood攻击、聊天室炸弹、木马信息破译并修改邮件密码等等。而且防火墙能够实时记录其它系统试图对本机系统的访
7、问,使计算机在连接到互联网的时候避免受到网络攻击和资料泄漏的安全威胁。防火墙可以保护人们在网上浏览时免受黑客的攻击,实时防范网络黑客的侵袭,还可以根据自己的需要创建防火墙规则,控制互联网到PC以及PC到互联网的所有连接,并屏蔽入侵企图。防火可以有效地阻截各种恶意攻击、保护信息的安全;信息泄漏拦截保证安全地浏览网页、遏制邮件病毒的蔓延;邮件内容检测可以实时监视邮件系统,阻挡一切针对硬盘的恶意活动。个人防火墙就是在单机Windows系统上,采取一些安全防护措施,使得本机的息得到一定的保护。个人防火墙是面向单机操作系统的一种小型安全防护软件,按一定的规则对TCP,UDP,ICMP和IGMP等报文进行
8、过滤,对网络的信息流和系统进程进行监控,防止一些恶意的攻击。目前市场上大多数的防火墙产品仅仅是网关的,虽然它们的功能相当强大,但由于它们基于下述的假设:内部网是安全可靠的,所有的威胁都来自网外。因此,他们防外不防内,难以实现对企业内部局域网内主之间的安全通信,也不能很好的解决每一个拨号上网用户所在主机的安全问题,而多数个人上网之时,并没有置身于得到防护的安全网络内部。 个人上网用户多使用Windows操作系统,而Windows操作系统,特别是WindowsXP系统,本身的安全性就不高。各种Windows漏洞不断被公布,对主机的攻击也越来越多。一般都是利用操作系统设计的安全漏洞和通信协议的安全漏
9、洞来实现攻击。如假冒IP包对通信双方进行欺骗:对主机大量发送正数据包3进行轰炸攻击,使之际崩溃;以及蓝屏攻击等。因此,为了保护主机的安全通信,研制有效的个人防火墙技术很有必要。所谓的防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合 1 。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet 之间的任何活动, 保证了内部网络的安全。一个高效可靠的防火墙必须具有以下典型的特性:1 从里到
10、外和从外到里的所有通信都必须通过防火墙;2 只有本地安全策略授权的通信才允许通过;3 防火墙本身是免疫的,不会被穿透的。防火墙的基本功能有:过滤进出网络的数据;管理进出网络的访问行为;封堵某些禁止的业务; 记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警1.2论文结构在论文中接下来的几章里,将会有下列安排:第二章,分析研究网络安全问题,网络安全面临的主要威胁,影响网络安全的因素,及保护网络安全的关键技术。第三章,介绍防火墙的相关技术,如防火墙的原理、功能、包过滤技术等;。第四章,以H3CH3C的F100防火墙为例,介绍防火墙配置方法。第五章,系统阐述防火墙发展趋势。 第二章 网络安全概
11、述 2.1计算机网络安全的含义计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和
12、攻击行为使得网络安全面临新的挑战。 【2】2.2网络安全面临的主要威胁网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公共网传送的信息可能被他人窃听或篡改等等。以上这些影响网络安全的隐患都是网络系统自身存在的安全弱点和系统在使用管理过程中的失误或疏漏而导致的。影响网络安全的主要因素包括:2.2.1计算机病毒的侵袭当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。2.2.2黑客侵袭即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用
13、户账号和密码;非法获取网上传输的数据;突破防火墙等。2.2.3拒绝服务攻击例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪。具体讲,网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户等。2.2.4信息泄密主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。2.2.5信息被篡改这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信
14、息误导的作用,其破坏作用最大。2.2.6传输非法信息流只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。2.2.7网络资源的错误使用如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。2.2.8非法使用网络资源非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。2.2.9环境影响自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。2.2.10人为安全因素除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 防火墙 技术

链接地址:https://www.31ppt.com/p-2402091.html