防火墙技术研究.rar
防火墙技术研究,防火墙技术的研究2.3万字32页论文+任务书+答辩ppt摘 要随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大。网络安全产品也被人们重视起来。防火墙作为最早出现的网络安全产品和使用量最大的安全产品,也受到用户和研发机构的青睐。防火墙技术是近年来发展起来的一种保...
该文档为压缩文件,包含的文件列表如下:
内容介绍
原文档由会员 xiaowei 发布
防火墙技术的研究
2.3万字 32页
论文+任务书+答辩PPT
摘 要
随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大。网络安全产品也被人们重视起来。防火墙作为最早出现的网络安全产品和使用量最大的安全产品,也受到用户和研发机构的青睐。防火墙技术是近年来发展起来的一种保护计算机网络安全的技术性措施。防火墙实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问, 也可以使用防火墙阻止保密信息从受保护网络上被非法输出。换言之,防火墙是一道门槛, 控制进出两个方向的通信。通过限制与网络或某一特定区域的通信, 以达到防止非法用户侵犯受保护网络的目的。防火墙不是一个单独的计算机程序或设备。在理论上,防火墙是由软件和硬件两部分组成,用来阻止所有网络间不受欢迎的信息交换,而允许那些可接受的通信。
随着Internet/Intranet技术的飞速发展,网络安全问题必将愈来愈引起人们的重视。防火墙技术作为目前用来实现网络安全措施的一种主要手段,它主要是用来拒绝未经授权用户的访问,阻止未经授权用户存取敏感数据,同时允许合法用户不受妨碍的访问网络资源。如果使用得当,可以在很大程度上提高网络安全。
关键词:网络安全 防火墙 技术原理 防火墙配置
目 录
摘 要 1
目 录 2
1 引言 4
2 防火墙概述 5
2.1 防火墙概念 5
2.2 防火墙的优缺点 5
2.3 防火墙的功能概述 6
3 防火墙工作原理分析 8
3.1 包过滤防火墙 8
3.1.1 包过滤防火墙工作原理 9
3.1.2 包过滤防火墙优点 9
3.1.3 包过滤防火墙缺点 10
3.2 应用代理防火墙 10
3.2.1 代理防火墙工作原理 11
3.2.2 代理服务的优点 11
3.2.3 代理服务的缺点 11
3.3 状态检测型防火墙 12
3.3.1 状态检测型防火墙工作原理 12
3.3.2 状态检测型防火墙优点 13
3.3.3 状态检测防火墙缺点 14
3.4 NAT防火墙 14
3.4.1 NAT防火墙工作原理 14
3.4.2 NAT防火墙优点 14
3.4.3 NAT防火墙缺点 15
3.5 不同厂家的防火墙分析比较 15
3.5.1 天融信防火墙 15
3.5.2 北大青鸟防火墙 15
3.5.3 方正方御防火墙 16
3.5.4 东软NetEye防火墙 16
3.5.5 联想网御防火墙 17
3.6 新型防火墙系统 18
3.6.1 传统防火墙的缺点 18
3.6.2 嵌入式防火墙系统概述 18
3.6.3 系统结构和实现机制 18
3.6.4 外部网访问控制及状态检测机制 19
3.6.5 嵌入式防火墙的功能改进 20
3.6.6 嵌入式防火墙的发展 20
4 防火墙的实例配置 21
4.1 防火墙的配置模式 21
4.1.1 透明模式 21
4.1.2 双端口NAT模式 21
4.1.3 三端口NAT模式 22
4.1.4 使用IP映射/端口转移 22
4.1.5 VPN之PPTP 23
4.1.6 VPN之IPSec 23
4.2 防火墙典型配置举例 24
5 防火墙的未来发展趋势 27
6 参考文献 28
7 致谢 29
8 附录 30
8.1 中华人民共和国计算机信息系统安全保护条例 30
参考文献
1、Karanjit S,Chirs H.Internet Firewall and Network Security,New Riders publishing,2002
2、Steven M B, William R C. Network firewalls. IEEE Communications, 2004(9)
3、林晓东,杨义先. 网络防火墙技术. 电信科学, 2005(13)
2.3万字 32页
论文+任务书+答辩PPT
摘 要
随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大。网络安全产品也被人们重视起来。防火墙作为最早出现的网络安全产品和使用量最大的安全产品,也受到用户和研发机构的青睐。防火墙技术是近年来发展起来的一种保护计算机网络安全的技术性措施。防火墙实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问, 也可以使用防火墙阻止保密信息从受保护网络上被非法输出。换言之,防火墙是一道门槛, 控制进出两个方向的通信。通过限制与网络或某一特定区域的通信, 以达到防止非法用户侵犯受保护网络的目的。防火墙不是一个单独的计算机程序或设备。在理论上,防火墙是由软件和硬件两部分组成,用来阻止所有网络间不受欢迎的信息交换,而允许那些可接受的通信。
随着Internet/Intranet技术的飞速发展,网络安全问题必将愈来愈引起人们的重视。防火墙技术作为目前用来实现网络安全措施的一种主要手段,它主要是用来拒绝未经授权用户的访问,阻止未经授权用户存取敏感数据,同时允许合法用户不受妨碍的访问网络资源。如果使用得当,可以在很大程度上提高网络安全。
关键词:网络安全 防火墙 技术原理 防火墙配置
目 录
摘 要 1
目 录 2
1 引言 4
2 防火墙概述 5
2.1 防火墙概念 5
2.2 防火墙的优缺点 5
2.3 防火墙的功能概述 6
3 防火墙工作原理分析 8
3.1 包过滤防火墙 8
3.1.1 包过滤防火墙工作原理 9
3.1.2 包过滤防火墙优点 9
3.1.3 包过滤防火墙缺点 10
3.2 应用代理防火墙 10
3.2.1 代理防火墙工作原理 11
3.2.2 代理服务的优点 11
3.2.3 代理服务的缺点 11
3.3 状态检测型防火墙 12
3.3.1 状态检测型防火墙工作原理 12
3.3.2 状态检测型防火墙优点 13
3.3.3 状态检测防火墙缺点 14
3.4 NAT防火墙 14
3.4.1 NAT防火墙工作原理 14
3.4.2 NAT防火墙优点 14
3.4.3 NAT防火墙缺点 15
3.5 不同厂家的防火墙分析比较 15
3.5.1 天融信防火墙 15
3.5.2 北大青鸟防火墙 15
3.5.3 方正方御防火墙 16
3.5.4 东软NetEye防火墙 16
3.5.5 联想网御防火墙 17
3.6 新型防火墙系统 18
3.6.1 传统防火墙的缺点 18
3.6.2 嵌入式防火墙系统概述 18
3.6.3 系统结构和实现机制 18
3.6.4 外部网访问控制及状态检测机制 19
3.6.5 嵌入式防火墙的功能改进 20
3.6.6 嵌入式防火墙的发展 20
4 防火墙的实例配置 21
4.1 防火墙的配置模式 21
4.1.1 透明模式 21
4.1.2 双端口NAT模式 21
4.1.3 三端口NAT模式 22
4.1.4 使用IP映射/端口转移 22
4.1.5 VPN之PPTP 23
4.1.6 VPN之IPSec 23
4.2 防火墙典型配置举例 24
5 防火墙的未来发展趋势 27
6 参考文献 28
7 致谢 29
8 附录 30
8.1 中华人民共和国计算机信息系统安全保护条例 30
参考文献
1、Karanjit S,Chirs H.Internet Firewall and Network Security,New Riders publishing,2002
2、Steven M B, William R C. Network firewalls. IEEE Communications, 2004(9)
3、林晓东,杨义先. 网络防火墙技术. 电信科学, 2005(13)