防火墙技术在企业网络中的应用毕业论文.doc
《防火墙技术在企业网络中的应用毕业论文.doc》由会员分享,可在线阅读,更多相关《防火墙技术在企业网络中的应用毕业论文.doc(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、系主任金传伟批准日期肇 庆 工 商 职 业 技 术 学 院毕 业 设 计(论 文)任 务 书 兹发给计算机应用技术系应用X 班学生 毕业设计(论文)任务书,内容如下: 1.毕业设计(论文)题目: 2.应完成的项目: (1)掌握防火墙的软件的配置、调试、管理的一般方法 (2)掌握网络安全和网络管理中分布式防火墙的应用 (3)掌握防火墙在企业网中的使用 (4)掌握分布式防火墙在企业网络中的组建 3.参考资料以及说明: 1个人防火墙编著:福德人民邮电出版社2002.82网络安全性设计编著:美MerikeKae人民邮电出版社2003年10月第二版.3 网络信息安全技术编著:聂元铭丘平科学出版社2001
2、年2月第一版4网络安全与Firewall技术编著:楚狂等人民邮电出版社2004年3月第一版5计算机网络工程实用教程电子工业出版社6网络安全与管理清华大学出版社7 陈冰. 企业计算机网络防火墙的选择 J. 供用电, 2004,(04)8 闫宝刚. 防火墙组网方案分析 J. 大众标准化, 2004,(08)9 潘登. 浅析防火墙技术J. 株洲工学院学报, 2004,(02)10 芦军, 丁敏. 浅谈防火墙设计J. 房材与应用, 2004,(01)4.本毕业设计(论文)任务书于 年 月 日发出,应于 年 月 日前完成。 指导教师: 签发 年 月 日 学生签名: 年 月 日毕业设计(论文)开题报告题目
3、防火墙技术在企业网络中的应用时间 年 月 日至 年 月 日本课题的目的意义(1)验证所学理论基础;(2)掌握工程中防火墙的软件的配置、调试、管理的一般方法;(3)提高同组项目人员之间的协调、合作、团结能力;(4)掌握网络安全和网络管理中分布式防火墙的应用;(5)掌握防火墙在企业网中的使用;(6)培养分析问题、解决问题和独立工作的能力;设计(论文)的基本条件及依据 随着计算机网络技术的迅猛发展和Intranet用户数量的激增,以及新型网络服务的研究、实施和应用。计算机网络安全问题日益突出。使得计算机安全问题成为影响计算机互连网络进一步发展的一个重要因素。以往采用的安全保护中使用的最多的是传统的防
4、火墙机制可是随着网络技术的不断发展。传统的防火墙已经逐渐不能满足安全的需要,针对传统防火墙所带来的问题,提出了一种基于Kerberos认证的分布式防火墙的新型体系结构,在保留传统防火墙优点的基础上以Kerberos协议为主要基础,综合网络安全软件算法合理运用防火墙相关知识,实现内部网安全分布式防火墙系统,解决了传统防火墙的安全隐患。为众多内部网络用户的需要重点保护的网络资源提供一个可管理的、分布式的安全网络环境。本课题的主要内容、重点解决的问题主要内容:(1)防火墙技术特点(2)防火墙的安全策略(3)防火墙的安全设计重点解决的问题:(1) 保护脆弱的服务,过滤不安全的服务(2) 控制对系统的访
5、问(3) 对企业内部网实现集中的安全管理(4) 增强网络的保密性(5) 网络安全策略的执行本课题欲达到的目的或预期研究的结果分布式防火墙代表新一代的防火墙技术,可以在网络的所有终端节点设置安全屏障,随着网络的扩大,所需处理的负荷也在网络的各个节点进行分布,不会像传统边际防火墙那样随着网络规模扩大成为网络的瓶颈。而基于C/S结构可以在策略服务器上设置安全策略再分发到客户端,便于安全策略的及时更新。同时具有强大的入侵检测和日志管理功能,形成了较好的安全体系,安装和使用都相对简单,无需改变网络的现有架构,可以较低的成木满足大中型企业对于计算机网络的安全需求。参考资料1个人防火墙编著:福德人民邮电出版
6、社2002.82网络安全性设计编著:美MerikeKae人民邮电出版社2003年10月第二版.3 网络信息安全技术编著:聂元铭丘平科学出版社2001年2月第一版4网络安全与Firewall技术编著:楚狂等人民邮电出版社2004年3月第一版5计算机网络工程实用教程电子工业出版社6网络安全与管理清华大学出版社7 陈冰. 企业计算机网络防火墙的选择 J. 供用电, 2004,(04)8 闫宝刚. 防火墙组网方案分析 J. 大众标准化, 2004,(08)9 潘登. 浅析防火墙技术J. 株洲工学院学报, 2004,(02)10 芦军, 丁敏. 浅谈防火墙设计J. 房材与应用, 2004,(01)计 划
7、 进 度时 间工 作 内 容备 注13周:412周:13周:1415周:16周: 复习“网络安全”、“网络管理”、“计算机网络”、“网络操作系统”等相关的书籍资料;查阅企业网,分布式防火墙相关资料,调研安全设计技术方案,确定设计方案书写开题报告。 基于分布式防火墙的规则分析,在企业网环境下具体分布式防火墙的配置和调试; 测试防护能力; 编写毕业设计技术文件:说明书、程序流程图、程序清单或配置清单; 准备答辩,对设计内容进行总结,弄懂各部分的原理及系统的工作过程,写出毕业答辩的发言稿,做到心中有数,应对毕业答辩。视实际情况而定指导教师意见 指导教师签名: 年 月 日(注:本表可自主延伸) 摘 要
8、 随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大。网络安全产品也被人们重视起来。防火墙作为最早出现的网络安全产品和使用量最大的安全产品,也受到用户和研发机构的青睐。防火墙实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问, 也可以使用防火墙阻止保密信息从受保护网络上被非法输出。防火墙技术作为目前用来实现网络安全措施的一种主要手段,它主要是用来拒绝未经授权用户的访问,阻止未经授权用户存取敏感数据,同时允许合法用户不受妨碍的访问网络资源。如果使用得当,可以在很大程度上提高网络安全。关键词:网络
9、、安全、防火墙目 录引 言3第一章 防火墙技术41.1 防火墙的基本概念41.2防火墙的技术分类41.3 防火墙的功能5第二章 企业网络安全62.1企业计算机网络安全的现状62.2企业计算机网络的不安全因素62.3 安全防护措施7第三章 防火墙技术在企业中的应用103.1防火墙的重要性103.2 防火墙的功能103.3 防火墙的实际应用12第四章 分布式防火墙144.1分布式防火墙概述144.2分布式防火墙的主要功能164.3 分布式防火墙在企业中的应用18结束语20参考文献21致 谢22引 言随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端
10、分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。第一章 防火墙技术1.1 防火墙的基本概念防火墙是一个系统或一组系统,在内部网与因特网间执行一定的安全策略,它实际上是一种隔离技术。一个有效的防火墙应该能够确保所有从因特网流入或流向因特网的信息都将经过防
11、火墙,所有流经防火墙的信息都应接受检查。而从本质上来说防火墙是一种保护装置,用来保护网络数据、资源和用户的声誉;从技术上来说,网络防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,换句话说,防火墙是一道门槛,控制进/出两个方向的通信,防火墙主要用来保护安全网络免受来自不安全网络的入侵,如安全网络可能是企业的内部网络,不安全网络是因特网,当然,防火墙不只是用于某个网络与因特网的隔离,也可用于企业内部网络中的部门网络之间的隔离。1.2防火墙的技术分类现有的防火墙主要有:包过滤型、代理服务器型、复合型以及其他类型(双宿主主机、主机过滤以及加密路由器)防火
12、墙。 包过滤型防火墙,又称筛选路由器或网络层防火墙,它工作在网络层和传输层。它基于单个数据包实施网络控制,根据所收到的数据包的源IP地址、目的IP地址、TCP/UDP源端口号及目标端口号、ICMP消息类型、包出入接口、协议类型和数据包中的各种标志等为参数,与用户预定的访问控制表进行比较,决定数据是否符合预先制定的安全策略,决定数据包的转发或丢弃,即实施过滤。代理服务器型防火墙通常由两部分构成,服务器端程序和客户端程序。客户端程序与中间节点连接,中间节点再与提供服务的服务器实际连接。复合型防火墙将包过滤和代理服务两种方法结合起来,形成新的防火墙,由堡垒主机提供代理服务。各类防火墙路由器和各种主机
13、按其配置和功能可组成各种类型的防火墙,主要有:双宿主主机防火墙,它是由堡垒主机充当网关,并在其上运行防火墙软件,内外网之间的必须经过堡垒主机;主机过滤防火墙是指一个包过滤路由器与外部网相连,同时,一个堡垒主机安装在内部网上,使堡垒主机成为外部网所能到达的惟一节点,从而确保内部网不受外部非授权用户的攻击;加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。1.3 防火墙的功能一般来说,防火墙具有以下几种功能: 能够防止非法用户进入内部网络。 可以很方便地监视网络的安全性,并报警。 可以作为部署 NAT(网络地址变换)的地点,利用 NAT 技术,将有限的 I
14、P 地址动态或静态地与内部的 IP 地址对应起来,用来缓解地址空间短缺的问题。 可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署 WWW服务器和 FTP 服务器,将其作为向外部发布内部信息的地点。从技术角度来讲,就是所谓的停火区(DMZ)。第二章 企业网络安全2.1企业计算机网络安全的现状 计算机网络在不断发展,数字信息化已成为全球发展趋势。但是随着网络资源的强大共享,许多敏感以及保密信息会遭到主动或被动的攻击,特别对于企业来说,保密信息何其重要,由此,网络安全问题逐渐被重视起来。网络的开放性与共享性致使其易遭黑客以及病毒或是恶意软件的攻击,导致信息泄露或是程序被篡改等问题的产生
15、。当网络规模发展越来越大的时候,网络安全问题也越来越严峻和复杂。为确保企业的信息安全和网络畅通,对于计算机网络安全问题的解决措施和防范措施已迫在眉睫。伴随着信息产业与信息技术的发展,企业计算机网络与信息安全问题也日渐凸显。数据显示,我国当前的互联网使用数量已排在世界第二位。而同时,利用互联网的犯罪行为在以每年30%的速度在增长。这些数据表明我国的网络信息安全已远落后于发达国家,因此,对我国安全形势的了解是十分重要的。2.2企业计算机网络的不安全因素1.计算机病毒计算机病毒的危害是大家所熟悉的。这种问题很常见。病毒的变异速度很快,即使我们的电脑上都安装了杀毒软件,也还是会受到新型病毒的攻击。严重
16、时可能会致使企业网络局部或全部瘫痪。如特洛伊木马,这种木马程序当前是黑客们常用的一种攻击手段,木马会挂在一些链接和网页上,通过用用户点击访问,在Windows系统下潜藏并在用户联网时,通过服务器与客户端的运行,实现对用户电脑的远程操作。对于使用计算机网络的企业来说,计算机病毒是十分具有威胁性的。2.网络扩展不规范对于一个已经实施完成并投入使用的计算机网络工程来说,被允许无限制的扩展是不可能的,更不用说不符合规范的扩展方式。有些企业用户自作主张将本部门的计算机联上企业的网络,甚至擅自在网络上增加网络集线器。这些做法会改变网络结构,这会影响到整个网络系统的速度和应用效果。所以系统的扩展要受到企业技
17、术部门的审核和批准,确保网络系统的扩展符合网络结构的规划。3网络安全管理制度不严格企业内部网络安全管理制度不严格,网络安全体系管理失败的原因之一。网络升级不及时或管理员配置不当都会造成安全漏洞。用户口令保密强度低,软件下载网站随意,用户安全意识不强,把自己的用户密码随意借给别人使用会随意资源共享,这都使网络安全处于威胁之中。2.3 安全防护措施1.防病毒技术随着计算机技术的迅猛发展,病毒也愈加的复杂很难以应付,对计算机的信息系统也构成了很大的威胁。企业中普遍使用的防毒软件,按功能分类可以分为网络杀毒软件和单机杀毒软件两种。单机杀毒软件通常装在单独的电脑上,就是对本地网络连接接受远程资源运用分析
18、扫描的方式进行检测、清理病毒。网络杀毒软件相对而言比较注重防护网络上的病毒,病毒一旦入侵网络或是由网络向其它资源传染。杀毒软件会及时检测并加以删除。2数据加密加密是指通过一种方式使数据信息混乱,从而使未授权人无法识别。加密方式用两种:私匙加密与公匙加密。2.1 私匙加密私匙加密也称为对称密匙加密。因为用来给信息加密的密匙同时也是为信息解密的密匙。私匙加密的产生使信息的紧密性跟进了一步。它并非提供认证,因为该密匙的任何一个使用者都可以随意创建和加密一则有效信息。这种方法的优势在于速度较快,容易在软件和硬件中实现。2.2 公匙加密这种加密方式出现的较晚,与私匙加密不同的是,私匙加密用的是同一个密匙
19、加密和解密,而公匙加密使用的是两个密匙,一个用于加密,一个用于解密。这种方式相较于私匙加密的缺陷在于,这种方式属于计算密集型,相对速度较慢。但如如果将这两种方式结合起来,就会得到一个更为复杂的系统,得到更为显著的效果。3.数字签名技术数字签名是一种运用加密手段来认证电子信息的方式。这种方式的效果及安全性能取决去计算机网络用户私匙安全防护的哈希函数。这种技术基于加密技术而产生。可以用混合加密算法,对称加密算法和非对称加密算法来实现。4. 防火墙技术的使用防火墙是由硬件和软件组成的系统。用于控制两个网络之间的接入。有防火墙保护的网络是可信赖的网络,没有防火墙保护的因特网是不可信赖的。网络发给计算机
20、的所有数据都要先经过互联网的判断,判断信息是否安全,再决定是否传给电脑。如果发现有不安全信息,防火墙会自动拦截,从而使企业的计算机系统得到实时防护。5.加强和完善企业内部的网络安全管理制度对于网络安全的不稳定性,除了要对网络设计上开设安全服务功能并完善系统安全的保密措施外,严密计算机网络安全管理制度的事实同样是建立安全网络的基础。只有结合安全管理制度与安全管理手段,整个网络的安全才得以保障。第三章 防火墙技术在企业中的应用3.1防火墙的重要性为了维护计算机网络的安全,人们提出了许多手段和方法,采用防火墙是其中最主要、最核心、最有效的手段之一。防火墙是网络安全政策的有机组成部分,它通过控制和监测
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙技术在企业网络中的应用 毕业论文 防火墙 技术 企业 网络 中的 应用
限制150内