这篇计算机网络论文范文属于计算机数据库免费优秀学术论文范文,计算机网络方面在职毕业论文开题报告,与基于计算机网络的防火墙技术实现相关计算机类毕业论文。适合计算机网络及计算机网络安全及网络安全方面的的大学硕士和本科毕业论文以及计算机网络相关开题报告范文和职称论文写作参考文献资料下载。
摘 要 :在这种危险的计算机网络环境中,如何能更好地确保信息传输安全,建立网络安全防线就显得尤为重要.利用防火墙技术来保护计算机网络安全是当前比较可行且较为流行的一种网络安全防护技术.它既具有低廉实惠的特点,同时又是计算机高新技术的产物.本文首先阐述了计算机网络安全的重要性及面临的威胁,其次,分析了防火墙技术的特性和体系结构.同时,就防火墙技术的实现过程和防火墙技术的发展趋势进行了深入的探讨,具有一定的参考价值.
关 键 词 :计算机网络 防火墙技术 实现
中图分类号:TP39 文献标识码:A 文章编号:1007-9416(2012)12-0250-02
1.前言
随着互联网技术和信息技术的日益普及,计算机网络技术在各行各业中应用变得越来越广泛,形成了各自的网络,为分布处理、信息交换和资源共享提供了较为良好的环境.众所周知,计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点,因此,也不可避免地会存在着系统的脆弱性,使其面临严重的安全问题.在这种危险的计算机网络环境中,如何能更好地确保信息传输安全,建立网络安全防线就显得尤为重要.利用防火墙技术来保护计算机网络安全是当前比较可行且较为流行的一种网络安全防护技术.它既具有低廉实惠的特点,同时又是计算机高新技术的产物.
2.计算机网络安全的重要性及面临的威胁
计算机网络安全是指计算机网络系统的数据、软件、硬件都受到保护,网络系统连续正常运行,不会因为一些恶意或者偶然的原因而导致出现泄露、更改、破坏等问题.计算机安全一般包含信息安全和物理安全两方面,信息安全也就是网络安全,能够有效保护网络信息的可用性、完整性和保密性.计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的.因此,加强计算机网络安全保护尤为重要.只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性.
计算机网络面临的威胁是多方面的,既包括对网络中设备的威胁,又包括对网络中信息的威胁.总的来说,计算机网络存在危险的主要原因有三点:第一是人为的恶意攻击.人为的恶意攻击是计算机网络目前所面临的最大问题,很多计算机犯罪和竞争对手的攻击都属于这种情况.第二是人为的无意失误.如口令选择不慎、用户安全意识不强、系统安全配置不当等原因都会很容易给网络安全带来威胁.第三是网络软件的“后门”和漏洞.任何一款软件、无论它是如何的完善,但都会或多或少存在“后门”和漏洞,绝大多数计算机网络安全入侵事件都是因为没有及时补上系统漏洞、系统安全措施不完善造成的,一旦网络软件“后门”洞开,黑客就可以很容易地进入到别人的系统,造成的后果可想而知.
3.防火墙技术的特性
防火墙的英文名为“FireWall”,它是目前一种最重要的网络防护设备.从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合.
(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙,
内部网络和外部网络之间的所有网络数据流都必须经过防火墙是防火墙所处网络位置特性,同时也是一个前提.因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网部网络不受侵害.典型的防火墙体系网络结构如图1所示.从图1中可以看出,防火墙的一端连接企事业单位内部的局域网,而另一端则连接着因特网.所有的内、外部网络之间的通信都要经过防火墙.
(2)只有符合安全策略的数据流才能通过防火墙;
防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速地从一条链路转发到另外的链路上.现从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址.防火墙将网络上的流量通过相应的网络接口接收上来,按照OSI协议栈的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些
计算机网络方面论文范文数据库
(3)防火墙自身应具有非常强的抗攻击免疫力;防火墙自身应具有非常强的抗攻击免疫力是防火墙之所以能担当企业内部网络安全防护重任的先决条件.防火墙处于网络边缘,它就像一个边界卫士一样,每时每刻都要面对黑客的入侵,这样就要求防火墙自身要具有非常强的抗击入侵本领.它之所以具有这么强的本领,防火墙操作系统本身是关键,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性.其次就是防火墙自身具有非常低的服务功能,除了专门的防火墙嵌入系统外,再没有其他应用程序在防火墙上运行.当然这些安全性也只能说是相对的.
4.防火墙的体系结构
4.1 双宿主机模式
双宿主主机模式是最简单的一种防火墙体系结构,该模式是围绕着至少具有两个网络接口的堡垒主机构成的.双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信(不能直接转发).双宿主主机可以通过代理或让用户直接到其上注册来提供很高程度的网络控制.
由于双宿主机直接暴露在外部网络中,如果入侵者得到了双宿主主机的访问权(使其成为一个路由器),内部网络就会被入侵,所以为了保证内部网的安全,双宿主主机首先要禁止网络层的路由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数.
4.2 屏蔽主机体系结构
双重宿主主机体系结构提供内部网络和外部网络之间的服务(但是路由关闭),屏蔽主机体系结构使用一个单独的路由器来提供内部网络主机之间的服务.在这种体系结构中,主要的安全机制由数据包过滤系统来提供(例如防止人们绕过代理服务器直接连接外部网络).
数据包过滤系统可以使内部网络中的某台主机成为堡垒主机,堡垒主机位于内部网络上,是因待网上的主机访问的唯一的内部网络主机.当然.仅有某些确定类型的访问被允许.任何外部的系统只有通过连接到这台主机上才能访问内部的系统,因此,堡垒主机需保持更高的主机安全等级.
4.3 屏蔽子网模式
屏蔽子网模式增加了一个把内部网与互联网隔离的周边网络(也称为非军事区DMZ),从而进一步实现屏蔽主机的安全性,通过使用周边网络隔离堡垒主机能够削弱外部网络对堡垒主机的攻击.在DMZ中堡垒主机作为唯一可访问点,支持终端交互或作为应用网关代理.对于选定的可以向Inter开放的各种网络应用,也可以将该应用服务器放在DMZ上.有两个屏蔽路由器,分别位于DMZ与内部网之间、DMZ与外部网之间,攻击者要攻入这种结构的内部网络,必须通过两个路由器,因而不存在危害内部网的单一入口点.即使非法攻击者侵入堡垒主机,它仍将必须通过内部路由器.这种结构安全性好,只有当三个安全单元被破坏后,网络才被暴露,但是成本也很昂贵.
5.防火墙技术的实现过程
从防火墙的防护实现中,主要应用以下技术:
5.1 网络地址转换技术(NAT)
目前网络地址转换技术现在已成为了防火墙的主要技术之一.通过NAT技术能够很好地保护内部网络用户,屏蔽内部网络的IP地址.NAT又分DNAT和SNAT两种.DNAT就是改变转发数据包的目的地址,当内部网络主机收到了外部网络主机发出的通讯连接之后,防火墙首先把数据包的目的地址转换成为自己的地址,然后再转发到外部网络的通信连接,这样就较为有效地保护了内部主机的信息安全,因为实际上就将内部网络主机与外部网络主机的通信转变成为了内部网络主机和防火墙的通信.
而SNAT就是改变转发数据包的源地址,对外部网络是屏蔽的,只是对内部网络地址进行转换,这样一来,外部非法用户对内部主机的攻击就更加困难.
5.2 多级的过滤技术
防火墙技术主要采用三级过滤措施来实现它的功能,分别是电路网关、应用网关和分组.分组过滤一级可以有效过滤掉所有假冒的IP源地址和假冒的源路由分组;在应用网关一级可以监测和控制Inter提供的所有通用服务,它采用的是SMTP等各种网关;而在电路网关一级,严格控制服务的执行,实现外部站点和内部主机的透明连接.
5.3 加密技术
加密技术一般分为非对称加密和对称加密两大类.在对称加密技术中,都使用相同的钥匙来对信息的解密和加密,这种加密的方法能够有效地简化加密处理过程.而对于非对称加密体系而言,密钥被分解为一对不同的密钥(即私有密钥和公开密钥).这对密钥中可以把任何一把作为加密密钥 (公开密钥),通过公开的方式向他人公开,而另一把则作为解密密钥 (私有密钥)加以保存.私有密钥用于解密,公开密钥用于加密.目前绝大多数现在防火墙产品都采用了加密技术来保证网络信息的安全.
有关论文范文主题研究: | 关于计算机网络的论文范文集 | 大学生适用: | 硕士毕业论文、学院学士论文 |
---|---|---|---|
相关参考文献下载数量: | 38 | 写作解决问题: | 如何写 |
毕业论文开题报告: | 论文模板、论文题目 | 职称论文适用: | 期刊目录、职称评初级 |
所属大学生专业类别: | 如何写 | 论文题目推荐度: | 免费选题 |
6.防火墙技术的发展趋势
被称为“第三代防火墙”的系统正在成为现实,它综合了数据包过滤与代理系统的特点与功能.越来越多的客户与服务器应用程序与生惧来就支持代理环境,例如,许多WWW客户端具有代理能力,并且很多系统具备在运行或编译时支持代理系统的功能,例如SOCKS软件包.
数据包过滤系统正在变得更灵活并且不断增加新的功能,如动态数据包过滤等.采用动态数据包过滤的产品,如checkpoint Firewall-1 路由器,可以通过路由器触发器对数据包过滤规则在“在飞行中”进行修改.例如,对出站的UDP数据包可以建立临时的规则,允许对应的应答IDP数据包进入.
随着因特网基础技术的发展,防火墙技术也需要更新.而作为因特网的基础协议,IP也面临着巨大的变革,促使IP变革的主要原因是:现在IP协议的4字节方式(也被称为IP version 4)已不能提供足够多的IP地址以满足越来越多的因特网用户需要.为了解决这个问题,人们曾试图将IP地址的组成模块划小,以便更多的理论地址投入实际使用.但这样做不但会引起路由协议方面的问题,而且实际上也没有提供更多的地址.据专家估计,在最近几年内,因特网上的现存网址资源将披用尽.
这篇论文转载于 http://www.sxsky.net/jisuanji/jsjsjk/411028.html
目前,人们正在设讨新的IP协议.该协议的变化将对防火墙的建立与运行产生深刻的影响,大多数网络上的信息流都有可能被泄漏,但新式的网络技术如帧中继、异步传输模式(ATM)可将数据包从源地址直接发送给目的地址,从而防止信息流在传输中选被泄露.
参考文献
[1]李玉勤.浅淡计算机网络中防火墙技术的应用[J].甘肃科技,2006,(11):156-158.
[2]张文慧,周大水.浅谈防火墙技术与发展[J].科技信息(学术研究),2008,(34):116-119.
[3]陈莉.计算机网络安全与防火墙技术研究[J].中国科技信息,2005,(23):106-109.
[4]阳佳.防火墙包过滤技术研究[J].内江科技,2009,(08):136-139.
[5]蔡金龙,秦婧.防火墙关键技术的研究[J].科技信息(学术研究),2008,(27):108-110.
[6]李文平.防火墙技术及其应用浅析[J].科技情报开发与经济,2006,(20):136-138.
[7]吴世忠,马芳译.网络信息安全的真相[M].北京:机械工业出版社,2001:20-156.
计算机网络方面在职毕业论文开题报告,关于基于计算机网络的防火墙技术实现相关毕业论文开题报告范文参考文献:
计算机网络安全技术
梅。计算机安全码,d:不必理会的小程序,答案:c,10,下列不属于网络安全的技术是________.,a:防火墙,b:加密狗,c:认证,d:防病毒,答案:b,1。计算机网络习题答案息网。
计算机网络技术 专业
性高等职业院校建设以后,积极参与计算机网络技术专业培养方案,课程体系的制定,努力实施"基于工作过程系统化"的教学理念,并取得了明显的效果.,近年。计算机网络技术专业a3包,计算机辅。
计算机网络技术软件
络软件的开发和研究,××网络硬件的研制与开发,××网络理论的研究,网络环境中的数据共享问题的分析与对策,利用网络实现互动功。计算机网络技术专业a3包,计算机辅助翻译软件,一,供应商资。
计算机网络技术的课程
后,积极参与计算机网络技术专业培养方案,课程体系的制定,努力实施"基于工作过程系统化"的教学理念,并取得了明显的效果.,近年。计算机网络技术专业课程广东合实训教学在中职计算机网络技术专。
计算机网络技术是什么
是2007年我校成为国家示范性高等职业院校建设以后,积极参与计算机网络技术专业培养方案,课程体系的制定,努力实施"基于工作过程系统化"的教学理念,并取得了明显的效果.,近。
计算机网络技术怎样
是2007年我校成为国家示范性高等职业院校建设以后,积极参与计算机网络技术专业培养方案,课程体系的制定,努力实施"基于工作过程系统化"的教学理念,并取得了明显的效果.,近。
计算机网络技术ppt
是2007年我校成为国家示范性高等职业院校建设以后,积极参与计算机网络技术专业培养方案,课程体系的制定,努力实施"基于工作过程系统化"的教学理念,并取得了明显的效果.,近。
计算机网络攻防技术
是2007年我校成为国家示范性高等职业院校建设以后,积极参与计算机网络技术专业培养方案,课程体系的制定,努力实施"基于工作过程系统化"的教学理念,并取得了明显的效果.,近。
计算机网络技术pdf
是2007年我校成为国家示范性高等职业院校建设以后,积极参与计算机网络技术专业培养方案,课程体系的制定,努力实施"基于工作过程系统化"的教学理念,并取得了明显的效果.,近。
计算机网络技术真题
是2007年我校成为国家示范性高等职业院校建设以后,积极参与计算机网络技术专业培养方案,课程体系的制定,努力实施"基于工作过程系统化"的教学理念,并取得了明显的效果.,近。