毕业设计(论文)网络安全中的防火墙设计.doc
《毕业设计(论文)网络安全中的防火墙设计.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)网络安全中的防火墙设计.doc(36页珍藏版)》请在三一办公上搜索。
1、网络安全中的防火墙摘 要随着计算机网络日益普及,网络技术正在改变着人类得现实世界,改变着人们得工作方式、学习方式以及生活方式。在经济、文化、科研、军事、政治、教育和社会生活各个领域内发挥这越来越重要的作用,对于各类信息的收集、分析、传输以及交换等处理,计算机网络越来越成为必不可少的途径。计算机网络的发展进一步走向开放,开放的计算机网络给人们提供了更多得机会和方便,社会正越来越依赖于网络及其存储的信息,然而网络的开放性也带来各种各样的复杂问题。其中网络安全是最令人关注的也是最重要的问题之一。在网络社会里,国家、政府、企业、学校和个人都面临许多潜在的网络安全的新挑战和新危险,网络的安全性受到前所未
2、有的重视。防火墙是目前网络安全领域广泛使用的设备,其主要目的就是限制非法流量,以保护内部子网。从部署位置来看,防火墙往往位于网络出口,是内部网和外部网之间的唯一通道,因此提高防火墙的性能、避免其成为瓶颈,就成为防火墙产品能否成功的一个关键问题。【关键词】:计算机 防火墙 网络安全 黑客攻击Firewall in network securitySummaryplay an increasingly important role in this, for all types of information collection, analysis, transmission and exchang
3、e processing, computer networks are increasingly becoming indispensable small way. To further the development of computer networks is open to the peoples computer network was to provide more opportunities and convenience, society is increasingly dependent on the network and its stored information, h
4、owever, the openness has also brought a variety of complex problems. Network security is one of the most concern is the most important issues. In the network society, state, government, businesses, schools and individuals are faced with many potential new network security challenges and new dangers,
5、 network security unprecedented attention. Firewall is widely used network security devices, its main purpose is to restrict the illegal flow, in order to protect the internal subnet. View from the deployment location, network firewalls are often located in export, is internal network and the only a
6、ccess between external networks, thereby increasing the performance of a firewall to prevent it from becoming a bottleneck, the success of firewall products become a key issue. Key words: computer firewall network security hacking 目 录第一章 绪论11.1计算机安全11.1.1计算机安全11.1.2.计算机信息系统的安全11.1.3计算机病毒11.1.4网络安全21
7、.1.5黑客31.1.6防火墙技术31.1.7其他防范技术31.1.8我国负责计算机信息系统安全工作的主要部门31.2.1防火墙31.2.2防火墙的发展史41.3防火墙的功能41.3.1保护那些易受攻击的服务41.3.2控制对特殊站点的访问51.3.3集中化的安全管理51.3.4对网络访问进行记录和统计51.4防火墙的安全性设计51.4.1用户认证51.4.2域名服务51.4.3邮件处理51.4.4IP层的安全性51.4.5防火墙的IP安全性61.4.6防火墙的基本组成结构61.5防火墙分类61.5.1屏蔽路由器61.5.2双宿堡垒主机61.5.3屏蔽主机防火墙61.5.4屏蔽子网防火墙61.
8、6防火墙的局限性71.6.1网络的安全性通常是以网络服务的开放性和灵活性为代价71.6.2防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失7第二章 防火墙的技术82.1包过滤防火墙82.1.1包过滤防火墙的工作原理82.1.2包过滤防火墙的优缺点82.2代理型防火墙92.2.1代理型防火墙的工作原理92.2.2代理型防火墙的优缺点112.3状态监视器防火墙122.3.1状态监视器防火墙的工作原理122.3.2状态监视器防火墙的优缺点122.4复合式防火墙122.5防火墙的优缺点12第三章 第四代防火墙技术143.1第四代防火墙的技术和功能143.1.1双端口或三端口的结构143.
9、1.2透明的访问方式143.1.3灵活的代理系统143.1.4多级过滤技术143.1.5网络地址转换技术143.1.6Internet网关技术183.1.7安全服务器网络193.1.8用户鉴别与加密193.1.9用户定制服务193.1.10审计和告警19第四章 防火墙的应用204.1个人防火墙的应用204.1.1个人防火墙简介204.1.2个人防火墙的发展背景204.1.3个人防火墙应用214.1.4个人防火墙的特点224.1.5主流个人防火墙简介224.2企业防火墙的应用234.2.1企业防火墙的简介234.2.2企业防火墙的应用244.2.3企业防火墙选购25第五章总结与发展27参考文献2
10、8致谢29第一章 绪论1.1计算机安全1.1.1计算机安全计算机在安全方面的脆弱性使它面临的威胁是多方面的,主要的威胁可分为恶劣环境的影响、偶然故障和错误、人为的攻击破坏以及计算机病毒感染四类。 1.1.2.计算机信息系统的安全随着计算机信息系统应用的深入,计算机信息系统逐步从单机向局域网、广域网发展,特别是Internet的迅速发展,计算机信息系统安全面临新的、更严峻的挑战。 构成计算机信息系统基础的计算机操作系统和网络的千差万别,实现计算机联接的多种网络拓朴结构的混合,所采用介质的多样性,信息的集中处理或分布处理等多种形式,这些都大大增加了计算机信息系统安全问题解决的难度。因此计算机信息系
11、统安全不再是系统内某个元素或某几个元素的安全,而是系统整体的安全,不再是一个单纯而简单的问题,而是一个系统工程。 从技术角度看,计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿在计算机安全和网络安全之中。 1.1.3计算机病毒计算机病毒是具有自我复制能力的并具有破坏性的计算机程序(下简称病毒),它会影响和破坏正 常程序的执行和数据的安全。它不仅侵入到所运行的计算机系统,而且还能不断地把自己的复制品传播到 其他的程序中,以此达到其破坏作用。病毒一般都具有很强的隐蔽性,所以不易被发现。计算机病毒发展 到今天,已成为计算机世界里的一种恶性顽疾,是研究计算机安全保密防范时必
12、须经常考虑和面对的一个主要问题。1.病毒的特点计算机病毒与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、 针对性等特征,计算机病毒都具备,所不同的是:计算机病毒不是微生物,而是一段可执行的计算机程序。 2.病毒的传染途径传染性是计算机病毒最显著的特征,威胁也最大。如没有传染性,即使病毒的破坏性再大,也只能破坏一台计算机,而不能威胁其它计算机。 计算机病毒从一个计算机系统向其它计算机系统进行传染的主要途径是联网线路、磁盘和光盘。在单机环境下,病毒主要是通过互相交换的带毒磁盘或光盘传染的。硬盘虽然是固定式存储介质,但是硬盘是病毒的重要滋生地,许多病毒都寄生在硬盘上,一
13、旦用寄生有病毒的硬盘启动计算机,并且对某些软盘和光盘进行读写操作,那么,病毒就会传染到软盘和光盘上,并通过这张软盘和光盘扩散开来。 对于网络来说,带病毒的服务器则是病毒的集散点,它一般通过可执行文件的传递而传播。在联网条件下,计算机病毒扩散的途径,增加了许多,它可以通过访问、文件下载、电子邮件等各种途径来传播病毒。 3.毒的危害 计算机病毒对计算机的危害形式主要有以下几种:(1) 减少存储器的可用空间;(2)使用无效的指令串与正常运行程序争夺CPU时间;(3)破坏存储器中的数据信息;(4)破坏相连网络中的各项资源;(5)构成系统死循环;(6)肆意更改、破坏各类文件和数据;(7)破坏系统I/O功
14、能;(8)彻底毁灭软件系统。(9)用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板损坏;(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。4.病毒的防治由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1) 首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现(平均每天13个),没有一台计算机能在如今高度共享、高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。定期对所用微机进行检查,包括所使用的
15、软盘和硬盘,以便及时发现病毒,防患于未然。(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。(3)防范来历不明软盘和盗版光盘。应对来历不明的软盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件对软盘进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。同样,在你给别人软盘时,及时对软盘写保护,这样别人机器里的病毒就不会传到你的软盘里。(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。(5)下载的时候要小心。下载文件是病毒来源之一。1
16、.1.4网络安全网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。 设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,
17、操作的简易性,以及对用户的透明性和界面的友好性。1.1.5黑客黑客是英文Hacker的音译原意为热衷于电脑程序的设计者。今天已演变为挑战权威,喜欢标新立异,利用某种技术手段非法进入其权限以外的电脑和网络空间的人们。黑客入侵目的很复杂,有的为显示技术实力,有的为报复他人,有的出于政治目的,有的为了技术情报和经济目的,其目标是各式各样的,包括国家安全、军事技术、政治机密、知识产权、商业机密和个人隐私。1.1.6防火墙技术伴随着的国际互联网的迅速普及和发展,诞生了一个崭新的名词-防火墙技术。所谓防火墙技术,就是象征性地比喻将危害信息系统安全的火阻挡在网络之外,为网络建一道安全的屏障。它可能由一个硬件
18、和软件组成,也可以是一组硬件和软件构成的保护屏障。它是阻止国际互联网络黑客攻击的一种有效手段。简单地讲,它的作用就是在可信网络(用户的内部网络)和非可信网络(国际互联网、外部网)之间建立和实施特定的访问控制策略。所有进出的信息包都必须通过这层屏障,而只有授权的信息包(由网络的访问控制策略决定)才能通过。1.1.7其他防范技术防火墙技术是国际互联网安全技术的一个重要手段,但也不是万能的,对一些重要的网络,根据需要采用其他加密技术、网络安全检测技术和防病毒技术等等。1.1.8我国负责计算机信息系统安全工作的主要部门目前我国有三个部门负责计算机信息网络安全的工作,一个是公安部,负责计算机网络安全;第
19、二是国家保密局,负责计算机网络系统的信息保密;第三是国家密码委员会,负责密码的研制、管理和使用。 1.2防火墙1.2.1防火墙防火墙是设置在被保护网络和外部网络之间的一道屏障,以防发生不可预测潜在的破坏性侵入。它可通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。防火墙是具有以下特征的计算机硬件或软件:1.由内到外和由外到内德所有访问都必须通过它。2.只有本地安全策略所定义的合法访问才被允许通过它。3.防火墙本身无法被穿透。通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内、外部网络的目的,价格较贵,但效果
20、较好,一般小型企业和个人很难实现;软件防火墙是通过软件的方式来达到隔离内、外部网络的目的,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。1.2.2防火墙的发展史第一代防火墙:该防火墙技术几乎与路由器同时出现,采用了包过滤技术。第二、三代防火墙:1989年,贝尔实验室的Dave Presotto和Howard Trickey推出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙应用层防火墙(代理防火墙)的初步结构。 第四代防火墙:1992年,USC信息科学院的BobBraden开发出了基于动态包过滤(Dynamic packet filter)技术的第四代
21、防火墙,后来演变为状态检测(Stateful inspection)技术。1994年,以色列的CheckPoint公司开发出了第一个采用这种技术的商业化的产品。第五代防火墙:1998年,NAI公司推出了一种自适应代理(Adaptive proxy)技术,并在其产品Gauntlet Firewall for NT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。下图表示了防火墙技术的简单发展历史:图1-1 防火墙的发展图1.3防火墙的功能防火墙是网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从基本要求上看,防火墙还是在两
22、个网络之间执行控制策略的系统(包括硬件和软件),目的是不被非法用户侵入。它遵循的是一种允许或禁止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。因此,对数据和访问的控制、对网络活动的记录,是防火墙发挥作用的根本和关键。无论何种类型的防火墙,从总体上看,都应具有五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。1.3.1保护那些易受攻击的服务防火墙能过滤那些不安全的服务。只有预先被允许的服务才能通过防火墙,这样降低了收到非法攻击的风险性,大大地提高了企业内部网的安全性。1.3.2控
23、制对特殊站点的访问防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问而有些则要被保护起来,防止不不要的访问。通常会有这样一种情况,在内部网种只有Mail服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止。1.3.3集中化的安全管理对于一个企业而言,使用防火墙不不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。1.3.4对网络访问进行记录和统计如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 网络安全 中的 防火墙 设计
链接地址:https://www.31ppt.com/p-3984512.html