警专防火墙技术在网络安全中的应用由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网络安全防火墙技术”。
山西警官高等专科学校2011届毕业设计
防火墙技术在计算机网络安全中的应用
摘要
随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。正是因为安全威胁无处不在,为了解决这个问题,防火墙出现了。防火墙是网络安全的关键技术,是隔离本地网络与外界网络之间的一道防御系统,其核心思想是在不安全的网络环境中构造一个相对安全的子网环境,防火墙是实施网络安全控制的一种必要技术。
本文从防火墙的工作原理,在网络安全中的应用、发展趋势等方面展开论述,表明了防火墙技术在网络安全中的重要作用。对目前计算机网络存在的安全隐患进行了分析,阐述了我国网络安全的现状以及网络安全问题产生的原因,对我国网络安全现状进行了系统分析,并探讨了针对计算机安全隐患的防范策略。
关键词 信息 网络安全 防火墙技术 威胁
山西警官高等专科学校2011届毕业设计
目录
1引言„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„3 2我国网络安全的现状„„„„„„„„„„„„„„„„„„„„„„„„„3 2.1研究背景„„„„„„„„„„„„„„„„„„„„„„„„„„3 2.2研究意义„„„„„„„„„„„„„„„„„„„„„„„„„„4 2.3计算机网络面临的威胁„„„„„„„„„„„„„„„„„„„4 3防火墙的概述„„„„„„„„„„„„„„„„„„„„„„„„„„„„5 3.1防火墙的概念„„„„„„„„„„„„„„„„„„„„„„„„„„5 3.2防火墙的原理„„„„„„„„„„„„„„„„„„„„„„„„„„„6 3.3防火墙的架构„„„„„„„„„„„„„„„„„„„„„„„„„„6 4 防火墙技术„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„6 4.1包过滤技术„„„„„„„„„„„„„„„„„„„„„„„„„„„„6 4.2代理服务技术„„„„„„„„„„„„„„„„„„„„„„„„„„„7 4.3电路层网关技术„„„„„„„„„„„„„„„„„„„„„„„„„„8 4.4状态检测技术„„„„„„„„„„„„„„„„„„„„„„„„„„„8 5 防火墙各个阶段的特点„„„„„„„„„„„„„„„„„„„„„„„9 5.1静态包过滤防火墙„„„„„„„„„„„„„„„„„„„„„„„„„9 5.2动态包过滤防火墙„„„„„„„„„„„„„„„„„„„„„„„10 5.3代理应用层网关防火墙(应用层网关、代理应用层网关)„„„„„„„10 5.4自适应代理防火墙„„„„„„„„„„„„„„„„„„„„„„„„10 6防火墙在网络安全防范中技术的缺陷及改进„„„„„„„„„„„„„„„10 6.1防火墙的缺陷„„„„„„„„„„„„„„„„„„„„„„„„„„10 6.2防火墙技术的改进„„„„„„„„„„„„„„„„„„„„„„„„11 7防火墙的发展趋势„„„„„„„„„„„„„„„„„„„„„„„„„„„„13 全文结论„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„14 参考文献„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„15 致谢„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„16
山西警官高等专科学校2011届毕业设计
1引言
随着Internet技术的飞速发展,网络安全问题必将愈来愈引起人们的重视。防火墙技术作为目前用来实现网络安全措施的一种主要手段,它主要是用来拒绝未经授权用户的访问,阻止未经授权用户存取敏感数据,同时允许合法用户不受妨碍的访问网络资源。
网络的飞速发展和普及为人们提供了发布信息、检索信息和相互交流的场所,但同时也带来了信息破坏、信息盗窃和信息泄漏的危险,这就是网络的安全威胁。目前对网络安全的危害主要是两个方面:病毒入侵和黑客攻击,这些危害轻则可能使计算机系统运行不正常,重则可能会给个人、企业,甚至国家带来不可挽回的损失。因此建立网络安全的防范机制对于网络的安全有效运 行是十分必要的,而防火墙技术是我们应用最广、最成熟、最重要的网络安全设备。
2我国网络安全的现状
2.1研究背景
据美国联邦调查局统计,美国每年因网络安全早场的损失达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙呗突破。美国联邦调查局计算机组负责人吉姆·塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张的说:给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。
据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国的大量网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在的风险认识不足,缺乏必要的技术设施和相关的处理经验,面对形势严峻的现状很
山西警官高等专科学校2011届毕业设计
多时候都显得力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。
随着网络的逐步普及,网络安全的问题已日益突出,如同其他社会一样互联网也受到某些无聊之人的困扰。它关系到互联网的进一步发展和普及,甚至关系到互联网的生存。近年来,无论在发达国家还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重危害,目前在互联网上有近80%的用户曾受到过黑客的困扰。而与此同时,更让人不安的是互联网上黑客和病毒的联姻、不断增多的黑客网站,使学习黑客技术、获得黑客攻击工具变得轻而易举。这样,就使原本十分脆弱的互联网越发显得不安全。
2.2研究意义
现在网络的观念已深入人心,越来越多的人们通过网络来了解世界,同时他们也可以通过网络来发布信息,与朋友进行交流和沟通展示自己以及开展电子商务等等。人们的日常生活也越来越依靠网络进行。同时网络攻击也愈演愈烈,时刻威胁着用户上网安全,网络与信息安全已成为当今社会关注的重要问题之一。正是因为安全威胁时刻存在,为了解决这个问题,防火墙出现了。
防火墙是指隔离在本地网络与外界网络的一道防御系统,是这一类防御措施的总称。应该说,在互联网上防火墙是一种非常有效的网络安全模式,通过它可以隔离风险区域与安全区域的链接,同时不会妨碍人们对风险区域的访问,从而有效的控制用户的上网安全。防火墙是实施网络安全控制的一种必要技术,它是一个或一组系统组成,它在网络之间执行访问控制策略。实现它的实际方式各不相同,但原则上防火墙可以被认为是这样同一种机制:阻拦不安全传输流,允许安全的传输流通过。随着时代的发展和科技的进步,防火墙功能日益完善和强大,但面对日益增多的网络安全威胁,防火墙仍不是完整的解决方案。但不管如何变化防火墙仍然是网络安全必不可少的工具之一。
2.3计算机网络面临的威胁
对于网络安全性,可以通过甲、乙两个用户在计算机网络上的通信来考虑计算机网络面临的威胁,主要有以下几种情况:
(1)信息泄露 当甲通过网络与乙进行通信时,如果不采取任何保密措施,那
山西警官高等专科学校2011届毕业设计
么其他人就与可能偷看 到他们的通信内容。
(2)识别 对于进入计算机网络系统的用户,系统必须检验其合法性。如果不是系统的合法用户,系统将不给予服务。因此系统要有“身份识别的功能”。
(3)假冒 甲和乙是系统的合法用户,网络为他们提供应有的服务。丙也想获得这些服务,于是 丙系统发出:“我是乙”系统怎么才能识别这一服务请求不是由乙发出的。而是假冒的呢?
(4)篡改乙给甲发了如下一份文报:“请给丁汇100元钱。乙”。文报在转发过程中经过了丙的手。丙就把“丁”改成了“丙”。
(5)恶意程序的攻击 除了上述用户之间通信中的信息安全问题外,网络本身也容易遭受一些恶意程序(rogue program)的攻击。恶意程序种类繁多,对网络安全威胁较大主要有以下几种:计算机病毒、计算机蠕虫特洛伊木马逻辑炸弹。这里所说的计算机病毒是侠义的也有人把所有的恶意程序指为计算机病毒。目前,计算机病毒被分为3大类型,即分区病毒、文件病毒和宏病毒。
人为威胁源有两种,一种是指计算机黑客闯入用户的网络计算机系统,我们把他称为外部危险;一种来自系统的内部,我们把它称为内部危险。
(1)网络内部危险包括一下几个方面:设计安全过程中,没有考虑员工和公司之间的关系。网络安全需要花费管理人员的精力来维护和实施,造成经费的增加。网络安全主要来自企业内部松懈的、甚至完全不存在的安全措施。用户对限制访问的安全策略有抵触情绪、不遵守安全标准。
(2)外部危险,网络外部危险包括一下几个方面,窃取机密信息,向外部透露敏感信息,非法访问网络服务程序和资源,干扰网络正常服务,故意损坏、修改和删除数据,窃取或损坏硬件和软件。防火墙的概述
3.1防火墙的概念
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,山西警官高等专科学校2011届毕业设计
且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
3.2防火墙的原理
随着网络规模的扩大和开放性的增强,网络上的很多敏感信息和保密数据将受到很多主动和被动的人为攻击。一种解决办法是为需要保护的网络上的每个工作站和服务器装备上强大的安全特征(例如入侵检测),但这几乎是一种不切合实际的方法,因为对具有几百个甚至上千个节点的网络,它们可能运行着不同的操作系统,当发现了安全缺陷时,每个可能被影响的节点都必须加以改进以修复这个缺陷。另一种选择就是防火墙(Firewall),防火墙是用来在安全私有网络(可信任网络)和外部不可信任网络之间安全连接的一个设备或一组设备,作为私有网络和外部网络之间连接的单点存在。防火墙是设置在可信任的内部网络和不可信任的外部网络之间的一道屏障,它可以实施比较广泛的安全策略来控制信息流,防止不可预料的潜在的入侵破坏DMZ外网和内部局域网的防火墙系统。
3.3防火墙的架构
防火墙产品的三代体系架构主要为:
山西警官高等专科学校2011届毕业设计的 IP 包,它只允许与指定的 IP 地址通信。它的作用是在可信任网络和不可信任网络之间有选择地安排数据包的去向。信息过滤规则是以其所收到的数据包头信息为基础,包头信息中包括 IP源地址,IP目标端地址、封装协议类型等。当一个数据包满足过滤规则,则允许此数据包通过,否则拒绝此包通过,起到了保护内部网络的作用。4.1.1过滤规则
过滤规则一般包过滤规则如下:(1)过滤规则序号 FRNO(Filter rule Number),它决定过滤算法执行时过滤规则排列的 顺序。(2)过滤方式(Action)包括允许(Allow)和阻止(Block)。(3)源IP地址SIP(Source IP addre)。18(4)源端口SP(Source Port)。(5)目的IP地址 DIP(Destination IP addre)。(6)目的端口 DP(Destination Port)。(7)协议标志 PF(Protocol Flags)。(8)最后一项是注释(Comment)。4.1.2包过滤规则的制定过程包过滤规则的制定过程
(1)确定自己的安全需求及包过滤规则要达到的安全目标,明确什么是应该和不应该被允许的,然后制定合适的安全策略。
(2)必须正式规定允许的包类型、包字段的逻辑表达。(3)必须用防火墙支持的语法重写表达式。4.1.3包过滤策略
包过滤路由器根据过滤规则来过滤基于标准的数据包,完成包过滤功能。这里主要从以下几个方面来考虑包过滤策略:
(1)包过滤控制点(2)包过滤操作过程(3)包过滤规则
(4)防止不安全设计的措施(5)对特定协议包的过滤。
4.2代理服务技术
代理服务是运行在防火墙主机上的专门的应用程序,它位于内部网络上的用户和外部网上的服务之间,内部用户和外部网服务彼此不能直接通信,只能分别
山西警官高等专科学校2011届毕业设计
与代理打交道。代理负责接收外部网服务请求,再把它们转发到具体的服务中。代理服务防火墙可以配置成允许来自内部网络的任何连接,它也可以配置成要求用户认证后才建立连接,为安全性提供了额外的保证,使得从内部发动攻击的可能性大大减少。例如,一个公司决定将一个Telnet服务器作为主机,以使得远程的管理员能够对其执行某些特定的操作。它代理一个连接过程如下:
(1)有一个用户通过 23端口 Telnet 到这个代理服务器上。屏蔽设备检测这个连接的源 IP地址是否在允许的源地址列表中。如果在的话,就对该连接进行下一步的处理;如果不在的话,则拒绝该次连接。
(2)提示用户进行身份验证。
(3)在通过了身份验证后,系统就会提示用户给用户一个系统菜单来允许用户连接到目的主机。
(4)用户选择要连接的系统。
(5)如果有要求,系统会提示用户再输入另外的身份验证信息。
4.3电路层网关技术
电路层网关的运行方式与代理服务器相似,它把数据包提交给应用层过滤,并只依赖19于TCP的连接。它遵循 SOCKS协议,即电路层网关的标准。它是在网络的传输层实施访问策略,是在内部网和外部网之间建立一个虚拟电路进行通信。电路层网关的工作过程如下:
(1)假设有一个用户正在试图和一个目的URL进行连接。
(2)该用户所使用的客户应用程序是将请求发到地址已被解析的代理服务器的内部上。
(3)如果需要身份验证的话,网关就会提示用户进行身份验证。
(4)如果用户通过了身份验证的话,代理服务器就会执行一些另外的任务,然后代理服务器为目的 URL发出一个 DNS请求,接着它再用自己的源 IP 地址和目的 IP地址建立一个连接。
(5)代理服务器将 Web服务器上的应答转发给客户。
4.4状态检测技术
状态检测技术是包过滤技术的延伸,使用各种状态表(state tables)来追踪
山西警官高等专科学校2011届毕业设计
活跃的 TCP会话。由用户定义的访问控制列表(ACL)决定允许建立哪些会话(seion),只有与活跃会话相关联的数据才能穿过防火墙。状态检测技术防火墙的工作过程如下:
(1)防火墙检查数据包是否是一个已经建立并且正在使用的通信流的一部分。
(2)根据所使用的协议,决定对数据包的检查程度。
(3)如果数据包和连接表的各项都不匹配,那么防火墙就会检测数据包是否与它所配置的规则集相匹配。
(4)在数据包检测后,防火墙就会将该数据包转发到它的目的地址,并且防火墙会在其连接表中为此次对话创建或者更新一个连接项,防火墙将使用这个连接项对返回的数据包进行校验。
(5)防火墙通常对 TCP包中被设置的 FIN位进行检测或者通过使用计时器来决定何时从连接表中删除某连接项。状态检测技术防火墙是对包过滤技术、电路层网关和代理服务技术的折中,它的速度和灵活性没有包过滤机制好,但比代理服务技术好。它的应用级安全不如代理服务技术强,但又比包过滤的机制的高。这种结合是对包过滤技术和代理服务技术的折中。防火墙各个阶段的特点
防火墙技术经历了以下几个阶段:
5.1静态包过滤防火墙
静态包过滤防火墙采用的是一个都不放过的原则。它会检查所有通过信息包里的 IP地址号,端口号及其它的包头信息,并根据系统管理员给定的过滤规则和准备过滤的信息包一一匹配,其中:如果信息包中存在一点与过滤规则不符合,那么这个信息包里所有的信息都会被防火墙屏蔽掉,这个信息包就不会通过防火墙。相反的,如果每条规都和过滤规则相匹配,那么信息包就允许通过。静态包的过滤原理就是:将信息分成若干个小数据片(数据包),确认符合防火墙的包过滤规则后,把这些个小数据片按顺序发送,接收到这些小数据片后再把它们组织成一个完整的信息这个就是包过滤的原理。这种静态包过滤防火墙,对用户是透
山西警官高等专科学校2011届毕业设计
明的,它不需要用户的用户名和密码就可以登录,它的速度快,也易于维护。但由于用户的使用记录没有记载,如果有不怀好意的人进行攻击的话,我们即不能从访问记录中得到它的攻击记录,也无法得知它的来源。而一个单纯的包过滤的防火墙的防御能力是非常弱的,对于恶意的攻击者来说是攻破它是非常容易的。其中“信息包冲击”是攻击者最常用的攻击手段:主要是攻击者对包过滤防火墙发出一系列地址被替换成一连串顺序 IP 地址的信息包,一旦有一个包通过了防火墙,那么攻击者停止再发测试IP地址的信息包,用这个成功发送的地址来伪装他们所发出的对内部网有攻击性的信息。
5.2动态包过滤防火墙
静态包过滤防火墙的缺点,动态包过滤防火墙都可以避免。它采用的规则是发展为“包状态检测技术”的动态设置包过滤规则。它可以根据需要动态的在过滤原则中增加或更新条目,在这点上静态防火墙是比不上它的,它主要对建立的每一个连接都进行跟踪。在这里我们了解的是代理防火墙。代理服务器型防火墙与包过滤防火墙不同之点在于,它的内外网之间不存在直接的连接,一般由两部分组成:服务器端程序和客户端程序,其中客户端程序通过中间节点与提供服务的服务器连接。代理服务器型防火墙提供了日志和审记服务。
5.3代理应用层网关防火墙(应用层网关、代理应用层网关)这种防火墙被网络安全专家认为是最安全的防火墙,主要是因为从内部发出的数据包 经过这样的防火墙处理后,就像是源于防火墙外部网卡一样,可以达到隐藏内部网结构的 作用。由于内外网的计算机对话机会根本没有,从而避免了入侵者使用数据驱动类型的攻 击方式入侵内部网。
5.4自适应代理防火墙
自适应代理技术是商业应用防火墙中实现的一种革命性技术。它结合了代理类型防火墙和包过滤防火墙的优点,即保证了安全性又保持了高速度,同时它的性能也在代理防火墙的十倍以上,在一般的情况下,用户更倾向于这种防火墙。防火墙在网络安全防范中技术的缺陷及改进
6.1防火墙的缺陷
山西警官高等专科学校2011届毕业设计
防火墙在网络安全防护中起着举足轻重的作用,但是它不是万能的,它仍然存在有它的局限性和不足。
(1)防火墙不能防范不经过它的攻击。
(2)防火墙不能防范来自内部网络的攻击。防火墙只对来自外部网络的数据进行检测,以保护内部网络;而对于内部网络中的用户威胁,例如外来入侵者一旦进入了内部网络,它将成为内部人员,在内部网络中实施攻击,而此时防火墙是无能为力的。包过滤防火墙工作在网络层,通过对每个IP包的源地址、目的地址,传输协议等信息与事先设置的安全规则进行比较,如果满足安全规则定义的IP包则通过,如果不符合安全规则定义的IP包则被排除。
(3)不能有效防范加密信息。防火墙只能识别与其数据库中已有的特征数据匹配的信息,如果攻击者将恶意代码或攻击指令转换成其他形式隐藏起来,这种加密后的代码,只要成功避开防火墙数据库中的特征匹配,就能成功通过防火墙。
(4)网络提供的服务应是便捷、灵活、可用的,但是为了较高的网络安全性,防火墙限制和关闭了一些存在有安全隐患的网络服务;此外,从网络安全的角度出发,必须对网络活动加以监控和管理,而这些是以开销一部分的网络资源来完成的。因此,高效的网络服务与完全的网络安全是矛盾的,如何找到一个合适的平衡点,防火墙的部署与设置仍是一个难题。
(5)防火墙是一种被动的防范手段,它只能对已知的网络威胁起作用,对于新的未知的网络攻击防火墙是很难防范的。
(6)防火墙不能防范受到病毒感染的文件、软件。
(7)防火墙的检测功能是有限的。对于所有网络和应用程序流量的检测,需要有空前的处理能力才能保证这些任务的完成,为了获得高性能,就必然要求使用高端硬件 就目前而言,要完成这种深度检测仍是十分困难的。
6.2防火墙技术的改进
防火墙是不同网络或网络安全区域之间信息的唯一出入口,能根据既已设定的安全策略来控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。单纯的山西警官高等专科学校2011届毕业设计
防火墙技术,就是对网络数 据流的控制处理过程,但是这种简单的处理方式已经远远不能满足日益增长的信息安全要求。在论文中,将防火墙的概念、发展、分类与功能做一详尽地阐述,并给出了各阶段关键技术的研究与实现,所做主要工作、技术难点与创新处如下:
(1)防火墙的体系结构,应该是全面面向资源的结构模块化设计,对不同对象的具体的组成资源,直接进行控制,这样极大的提高了安全性,并保证了配置的方便性。系统按纵向结构进行层次化设计,包括表示层、执行层、中心数据库、数据库操纵层、数据及意外处理控制层和应用程序层;同时,系统按横向进行了高度的功能模块化设计,这种高智能、高度模块化的设计,使得软件结构极为清晰合理,极易维护和升级,并且提供了高质量,极易获得升级服务的软件系统。
(2)防火墙的数据流控制技术采用最先进的状态包过滤技术。根据状态包过滤的思路,在核心中维护一个连接链表,记录着相应连接的状态,对请求建立连接的数据包进行更细粒度的检查,检查通过后记录到状态链表中,从而对后续的或是关联的数据包只需检查其是否属于已建立的连接,不需全部进行规则匹配,经过这样的状态处理机制后不仅使安全性得到加强,同时也大大提高了包转发效率。
(3)搭建高效日志处理平台,使之能够处理海量的日志。大多数防火墙使用的日志框架对于处理海量日志和高效分析日志来说是空白的,因此一般都设置另外一台单独的日志服务器,但是优化的日志处理平台可以处理2G以上的日志文件。
(4)网络安全体系,应该提供可靠的检测性和防御性的工具,以使当攻击者试图攻击受防火墙设备保护的网络时,能查明和阻挡其达到上述目的的企图。
(5)对数据包头分析过滤,采用正则表达式的模式匹配算法,对一些高层应用进行限制。
(6)防火墙高可用性(HighAvailable)的实现。在同一个网络节点使用两个配置相同的防火墙,使用直连线互通。正常情况下一个处于工作状态,为主机(Primary),另一个处于备份状态(Second)为从机。当主机发生意外死机、网络故障、硬件故障等情况时,主从防火墙自动切换工作状态,从机代替主机正常工
山西警官高等专科学校2011届毕业设计
作,从而保证了网络的正常使用。切换过程不需要人为操作和其它系统的参与,并且主防火墙恢复使用功能后,从防火墙自动将控制权交回主防火墙,保证网络更安全,更高效。
7防火墙的发展趋势
随着计算机技术的发展,对网络带宽提出了更高的要求。这意味着防火墙要能够以非常高的速率处理数据。另外,在以后几年里,多媒体的应用将会越来越普遍,它要求数据穿过防火墙所带来的延迟要足够小。为了满足这种需要,一些防火墙开发商开发了基于ASIC的防火墙和基于网络处理器的防火墙。从执行速度的角度来看,基于网络处理器的防火墙也是基于软件的解决方案。它需要很大程度上依赖于软件的性能,从而减轻了CPU的负担,该类防火墙的性能要比传统防火墙性能好上许多。
山西警官高等专科学校2011届毕业设计
全 文 结 论
经过两个月的努力,终于完成了本论文,从当初领到论文题目到最后一个模块的完成,经历了无数次的修改总结,感觉到平时学的知识是多么的浅薄,给自己敲响了警钟,有了努力工作的方向。
通过这次写论文,真真切切地了解到网络是多么的方便,遇到什么问题上网一查基本都能查到,然后经过自己的修改学习变成自己的东西,互相学习才能共同提高共同进步。
本次毕业论文是工作前一次很好的自我锻炼和实践的机会,是培养独立思考问题和自学能力的锻炼,使我意识到必须努力学习才能在工作中体现价值适应社会的需要。所以一定要好好学习。
山西警官高等专科学校2011届毕业设计
参 考 文 献
[1] 朱雁辉《WLNDOWS 防火墙与网络技术》电子工业出版社 2002年4月; [2] 袁家政《计算机网络安全与应用技术》清华大学出版社 2002年5月; [3] 胡道元《计算机网络》清华大学出版社 1999年1月;
[4] 谢希仁《计算机网络工程基础》电子工业出版社 2002年5月; [5] 刑钧《网络安全与防火墙技术》电子科技大学出版社 2004年3月; [6] 石彦杰《计算机网络系统集成技术》高等教育出版社 2006年2月; [7] 马程《防火墙在网络安全中的应用》甘肃科技 2007年4月。
山西警官高等专科学校2011届毕业设计
致 谢
经过了两个月的努力我完成了题目为:防火墙技术在计算机网络安全中的应用。本次论文能够顺利完成,首先要感谢李丽蓉指导老师,她自始至终都给予我很大的帮助,对我设计的每一个计划都提出了至关重要的建议,使我少走弯路,节省了大量时间,可以说这篇论文汇聚了指导老师大量的心血。
另外,还要感谢出版书籍的老师们,他们把这么多有用的知识编辑成书,使我能从书本中轻易地找到自己所需要的内容来完成本论文。
再一次,我向所有帮助我完成这篇论文的人表示由衷感谢。
山西警官高等专科学校2011届毕业设计
指 导 老 师 评 语
防火墙技术在电子商务中的应用目 录目录 ............................................................................(1) 内容摘要........................................
防火墙在网络安全中作用随着信息技术的不断发展和防火墙技术的不断完善,目前先进的防火墙已经能从应用层监测数据,对数据的安全性进行判别。我们称这种防火墙为检测性防火墙,这......
防火墙技术在网络安全的应用研究摘要:随着互联网信息技术的高速发展,网络技术已经被广泛运用到各个领域。但是,目前随着个人网络技术水平的提高,有许多非法的组织或者个人,通过破......
防火墙原理与应用—网络安全技术论文摘要计算机网络安全已经成为当今信息时代的关键技术。当前网络安全问题存在着计算机病毒,计算机黑客攻击等问题。网络安全问题有其先天的......
防火墙策略定义在网络安全中的应用舒晓1 (1.中国石油大学(华东)地球科学与技术学院,山东青岛 266580)摘 要本文主要研究了通过配置linux系统主机ipchains防火墙来保护校园网络的......