欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息检索报告网络安全的防火墙技术.doc

    • 资源ID:56547863       资源大小:36KB        全文页数:8页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息检索报告网络安全的防火墙技术.doc

    河北工业大学信息检索课补考综合检索报告检索课题名称(中英文) 网络安全的防火墙技术 FW Technology Of Network Security 姓 名 学 号 学科专业 学院名称 总 成 绩 说 明利用所学的文献检索知识和检索方法,结合每个人自己的研究方向,从多方面广泛收集有关资料,并完成关于该课题的综合检索报告。一、数据库选择要求:1 必选数据库或网络检索工具cnki 万方数据资源 2 可选数据库1) 中国重要会议论文全文数据库2) 优秀博硕士论文全文数据库3) 外文全文数据库(Ei,SDOC,PQDD等)5)搜索引擎及免费学术资源站点 二、检索年限及其它要求:1 检索年限范围在最近五年,各种数据库(检索工具)尽量选用同等年限,以便之后根据检索结果进行比较,从而加深对各类数据库(检索工具)的认识。2 “检索途径”指检索字段3 每种检索系统检索完毕后,记录检索结果(检出文献篇数),另外列出3条与课题密切相关的文献题录。(注:题录要按各数据库的文献著录格式抄录)。4 检索情况中每一种检索系统的检索报告如不够位置书写,可自行补充页数。5 检索报告用计算机自行打印,用A4纸。内文采用宋体5号字。实习报告将存档,请注意书面整洁,并请自行留底。一、检索(研究)课题概况(一) 检索课题简介(300-500字) 随着计算机应用范围的扩大和计算机网络的飞速发展,计算机信息技术正在不断改变着人们的工作、学习和生活方式,使人们的工作效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息技术的发展而带来的网络安全问题日渐突出,如果不很好地解决这个问题,必将阻碍计算机网络化发展的进程,同时也会产生很多不必要的经济损失。本论文题目为“网络安全与防火墙技术”,这个题目中包含两个关键词,即“网络安全”和“防火墙技术”。我们都知道,在今后一段时间里,我们的社会将进入全面的网络时代,我们的生活与计算机网络更加息息相关,联系更加紧密,可以说,我们的生活将离不开计算机网络,那么网络安全对于我们来讲毋庸置疑,是十分重要的。我们无法想象一个很不安全的计算机网络中该如何去生存,信息该如何被真实、完整、有效、合法的传送。当然,网络安全是一个内涵十分广泛的题目,它包括:网络安全的本质含义,理想安全网络的特征,不同领域对网络安全的理解,保障网络安全的技术,网络安全的保障措施等等,我们提出网络安全时自然会想到网络安全技术,而在当前网络安全技术中防火墙技术可以称得上是保障网络安全的一中最有效的技术之一。因此,它值得我们去深入研究。(二)总体检索思路简单介绍对检索课题要求的分析根据检索需求准备利用哪些数据库或网络检索工具完成课题检索。(要求考虑得尽量周全)计算机网络的不断发展,加快了我国企业和全社会信息化的脚步,同时网络安全问题已成为信息时代人类共同面临的挑战,网络安全问题也日益突出。全面分析了目前计算机网络安全问题,通过在网络上使用数据加密、网络存取控制等安全策略,以及运用防火墙技术来提高网络安全性能,从而保证网络的安全。本课题将首先利用中国知网,优秀博硕士论文全文数据库,中国科技期刊数据库进行检索了解国内对网络安全的研究情况;再利用EI和PQDD电子期刊以及Springer-link电子期刊三个外文数据库进行检索了解国外对网络安全与防火墙技术的研究情况;最后利用Google 、Baidu 和搜狐进行相关搜索,了解有关信息。二、检索过程描述该部分为综合检索报告的主体部分,包括对所选用的数据库、检索词、检索途径、检索策略以及根据检索结果对检索策略的修改步骤等检索全过程的详细描述。1.中文数据库1CNKI:检索年限:2009-2014 学科范围:计算机科学 检索词:网络安全与防火墙技术 逻辑检索式:计算机学+研究方向 检出文献总数:48 检出文献题录:1. 我国目前计算机网络安全与防火墙技术探讨J.改革与开放,2011/20 2.计算机网络安全与防火墙技术J.产业与科技论坛,2011/19 3.浅谈网络安全与防火墙技术J.科技信息,2010/05 4. 我国目前计算机网络安全与防火墙技术探讨J.电子世界,2014/102. 优秀博硕士论文全文数据库检索年限:2009-2014检索范围:全部论文检索词:网络防火墙技术逻辑检索式:计算机科学检出论文总数:1706检出文献题录:1.防火墙在校园网中的应用,刘明忠,硕士,电子科技大学,2013年 2.LINUX环境下的防火墙网络安全设计,付存君,重庆理工,2013年 3.混合型防火墙在办公网络中的应用,谢明,硕士,电子科技大,2013年 4.防火墙的包过滤优化若干技术,倪翠霞,硕士,宁波大学,2013年3. 中国科技期刊数据库检索年限:2000-2014检索范围:核心期刊检索词:计算机网络安全逻辑检索方式:计算机科学检出期刊总数:7检出文献题录:1.信息化背景下对计算机网络安全技术的概述与探索, 武文斌、杨志榕,2013年第2期,158-160 2.信息技术时代的计算机网络安全技术探究,王克难,2013年第6期,222-224 3.计算机网络安全技术初探,黄发文、徐济仁,2002年第5期,46-48 4.计算机网络安全技术,罗明宇、卢锡城,2000年第10期,63-654.美国Ei(文摘库)检索年限:2009-2014检索范围:ALL检索词:Network Security检出期刊总数:70164检出文献题录:1. Network security analysis method taking into account the usage information (poster abstract)J. Lecture Notes in Computer Science,Wu, Jinyu;Yin, Lihua; Fang, Binxing,15th-2012,p378-379 2. A concept of unification of network security policiesJ. Security of Information and Networks,Chernyavskiy, Dmitry; Miloslavskaya, Natalia,5th-2012,p27-32 3. Probabilistic threat propagation for network securityJ.  IEEE Transactions on Information Forensics and securty,Carter, Kevin M.; Idika, Nwokedi; Streilein, William W.,9th-2014,p1394-14055.ProQuest学位论文检索平台检索年限:2007-2014检索范围:computer technology检索词:Network Security检出期刊总数:22检出文献题录:1. Collaborative network security for heterogeneous mobile networks.作者:Cheng, Jerry.学校:University of California, Los Angeles.学位:Ph.D.指导老师:Lu, Songwu,eadvisor学科:ComputerScience.来源:Dissertation Abstracts International出版日期:2007ISBN:80语言:English 2. On the modeling, design, and implementation of firewall technology. 作者: Schuba, Christoph Ludwig.学校:Purdue University.学位:Ph.D.指导老师:Spafford, Eugene H.,eadvisor学科: ComputerScience.来源:Dissertation Abstracts International出版日期:2007ISBN:语言:English3. Smarter enterprise network security management through intelligent and interactive visual analytics. 作者:Liao, Qi.学校:University of Notre Dame.学位:Ph.D.指导老师:Striegel, Aaron,eadvisor学科:ComputerScience.来源:Dissertation Abstracts International出版日期:2011ISBN:35语言:English三、综合分析评价1. 按所使用的各种数据库或网络检索工具对本检索课题的有用程度大小排序填表,并作简要评价。经对比分析谈谈检索体会等。2. 根据检索结果对课题做一简单评价(或小结检出文献对自己课题的帮助)。数据库(或检索工具、资源站点)名称检出文献篇数简要评价中文数据库1CNKI美国Ei(文摘)48701641.检索出的文献比较符合要求,而且该检索工具操作不是很繁琐,比较实用。2.从检索数量上能看出该检索网站的强大,含金量比较高,由于语言的限制,个人还是比较青睐中文数据库。(对检索结果进行分析总结,并结合检索结果总结出本课题具有创新意义的结论,字数15002000字)通过检索了解了更多的有关计算机网络安全方面安的知识,检索出的文献很多,首先利用中文数据库检索国内对网络安全与防火墙技术的研究,中国知网上发表的期刊还是比较多的,其他检索网站的文献年限不是最新的,相对现在的新技术而言有用度低,接下来采用外文数据库检索有关网络安全方面的研究,我们都知道计算机诞生于西方国家,外文数据库检索出的文献篇数还是很多的,而且每年都发表了大量的期刊,有很高的参考价值,下面简单介绍网络安全与防火墙技术方面的创新研究。防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。设置防火墙目的都是为了在内部网与外部网之间设立惟一的通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制,它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。围绕着防火墙出现了一些常用的概念,它们是:1)外网(非受信网络):防火墙外的网络,一般为Internet。2)内网(受信网络):防火墙内的网络。受信主机和非受信主机分别对照内网和外网的主机。3)非军事化区(DMZ):为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区)。非军事化区把互联网与公司的内部网隔离成两个网络。通常的做法是设置两道防火墙,使互联网与内部网“间隔”成一块非管制区。一般在非管制区设置访问控制,当然,对非管制区的访问并不意味着对可信任的网络的访问。在没有防火墙的环境中,网络安全性完全依赖主系统安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同安全性水平上的可管理能力就越小。随着安全性的失误和失策越来越普遍,闯入时有发生,这不是因为受到多方的攻击,而仅仅是因为配置错误、口令不适当而造成的。因此,虽然防火墙的概念很简单,却是网络安全措施中最基础的也是非常重要的一个环节。防火墙可以大大提高网络安全性,并通过过滤不安全的服务来降低子网上主系统所冒的风险。因此,子网网络环境可经受较少的风险,因为只有经过选择的协议才能通过防火墙。防火墙可以禁止某些易受攻击的服务(如NFS)进入或离开受保护的子网。这样得到的好处是可防护这些服务不会被外部攻击者利用,而同时允许在大大降低被外部攻击者利用的风险情况下使用这些服务。防火墙还可以防护基于路由选择的攻击,如源路由选择和企图通过ICMP改向把发送路径转向遭致损害的网点。防火墙可以排斥所有源点发送的包和ICMP改向,然后把偶发事件通知管理人员。综上所述,防火墙之所以重要,是因为它是提供实施和执行网络访问安全策略的工具。事实上,在一个与互联网相连的网络当中,都是由防火墙向用户和服务提供访问控制。然而企业网络的整体安全涉及的层面相当广,防火墙不仅无法解决所有的安全问题,防火墙所使用的控制技术、自身的安全保护能力、网络结构、安全政策等因素也都会影响企业网络的安全性。虽然防火墙可以很方便的监视网络的安全性,但是网络管理员必须审查并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。防火墙也不能防止传送已感染病毒的软件或文件。这是因为病毒的类型太多,操作系统也有多种,编码与压缩二进制文件的方法也各不相同。所以不能期望防火墙去对每一个文件进行扫描,查出潜在的病毒。对病毒特别关心的机构应在每个桌面部署防病毒软件,防止病毒从软盘或其他来源进入网络系统。在众多影响防火墙安全性的因素中,有些是管理人员可以控制的,但是有些却是在选择了防火墙之后便无法改变的特性,其中一个很重要的关键在于防火墙所使用的存取控制技术。目前防火墙的控制技术大概可分为:包过滤型(PacketFilter)、包检验型(StatefulInspectionPacketFilter)以及应用层网关型(ApplicationGateway)三种。这三种技术分别在安全性或效率上有其特别的优点。不过一般人往往只注意防火墙的效率而忽略了安全性与效率之间的冲突。包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地IP,使用协定,TCP或UDP的Port等信息。现在的路由器、交换式路由器以及某些操作系统已经具有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂、无法对连线作完全的控制、规则设置的先后顺序会严重影响结果、不易维护以及记录功能少。包检验型:包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由于包检验的主要检查对象仍是个别的包,不同的包检验方式可能会产生极大的差异。其检查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况下,可能会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变成原来并不允许通过的连线请求。2001年被公布的有关防火墙的FastModeTCPFragment的安全弱点就是其中一例。这个为了增加效率的设计反而成了安全弱点。应用层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效的控制整个连线的动作,而不会被客户或服务器端欺骗,在管理上也不会像包过滤型那么复杂,但可能必须针对每一种应用写一个专属的代理程序,或用一个一般用途的代理程序来处理大部分连线。这种运作方式是最安全的方式,但也是效率最低的一种方式。因此,作为网络安全的一个重要技术手段,防火墙是不可或缺的。但是,日常的管理、维护,比如根据网络结构的变化而及时调整防火墙的安全策略等,却是更加重要的。不能因为有了防火墙而万事大吉,否则反而会导致更严重的安全问题。四、列举本专业(指你所学专业)中外文核心(重要)期刊要求:列出中外文期刊各5种,国外期刊要写出规范缩写刊名与全称。1、中国风能杂志2、风能世界3、风能工程4、风电实事通讯5、风力发电杂志6、windpower-monthly7、windstats8、reFOCUS9、Wind Engineering10、Inwind Chronicle

    注意事项

    本文(信息检索报告网络安全的防火墙技术.doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开