【《信息工程论文报告:计算机网络安全及防火墙技术》9100字(论文)】.docx
《【《信息工程论文报告:计算机网络安全及防火墙技术》9100字(论文)】.docx》由会员分享,可在线阅读,更多相关《【《信息工程论文报告:计算机网络安全及防火墙技术》9100字(论文)】.docx(10页珍藏版)》请在课桌文档上搜索。
1、信息工程论文报告:计算机网络安全及防火墙技术目录一、网络的发展及网络安全现状2(一)网络安全的含义2(二)网络安全的重要性21.网络中含有大量的机密与财富22 .现代社会严重依赖计算机网络33 .网络安全是国家安全的保障3(三)计算机网络安全的威胁31.非破坏性攻击32 .破坏性攻击33 .操作系统存在安全隐患34 .恶意程序攻击45 .系统软件漏洞和“后门”4二、计算机网络安全与防火墙技术4(一)防火墙含义4(二)防火墙的关键技术51.信息包傅送技术52 .包过滤技术53 .代理技术5(三)在计算机网络安全中防火墙技术的运用5三、计算机网络安全防火墙在部队信息网的应用部署6(一)网络安全策略
2、61.部队军用工程信息网62 .部队防火墙的默认选项设置63 .防火墙配置方案7(二)主机安全策略7(三)数据安全7四、防火墙功能在部队应用需求及维护8(一)防火墙功能在部队应用需求分析8(二)部队防火墙的维护81 .日常管理工作92 .防火墙运行的监测工作93 .防火墙的更新工作9口I匕9参考文献10信息工程论文报告:计算机网络安全及防火墙技术摘要:随着计算机技术和网络技术的普及和应用,网络安全越来越受到人们的重视。防火墙技术作为一种隔离内部安全网络和外部网络的防御技术,已经成为计算机网络安全体系结构的重要组成部分。在防火墙技术中,防火墙产品的使用,发现仍有对抗网络攻击的防火墙的一些缺陷,然
3、后对于还存在的缺陷本文提出了看法并进行技术改进,以更好地保护内部网络安全的防火墙。关键词:网络安全;防火墙技术;运用一、网络的发展及网络安全现状(一)网络安全的含义网络安全通常指的是指网络系统的硬件、软件和系统的数据信息可以得到保护,而不是由于偶然或恶意的原因而遭受损坏、变化、泄漏,系统能够连续稳定运行,网络服务不中断。网络安全的定义有很多不同的解释。不同角度者会有不同的认为,例如:用户(个人、企业等)的角度来看,专注于网络安全的定义,是个人隐私或商业秘密的信息通过网络传输,完整性和真实性的保护,避免被窃听、欺骗、篡改和其他违规行为,当信息存储在计算机系统的非法用户的非授权访问和损伤。从网络运
4、行和管理的角度来看,局域网通过保护和控制的网络信息访问操作,避免了网络资源非法占用、非法控制、病毒、拒绝服务威胁和有效的防御网络“黑客”攻击的出现,这是网络安全。3.对于安全部门,网络安全应该能够对那些非法、有害或涉及国家秘密和信息的过滤和防堵,避免其通过网络泄漏,避免由此对社会造成的危害和对国民经济的损失UL(二)网络安全的重要性计算机信息网络是现代信息社会的基础设施,是人们进行信息交流、开展各种社会活动的基本工具,已经深入到人们工作和生活的每一角落,保障计算机网络的安全是至关重要的。1.网络中含有大量的机密与财富随着社会信息化的进程加快,计算机信息网络的规模越来越大、网上的各类信息系统越来
5、越多,各个计算机信息系统本身也有自己的网络。由于信息存储设备的容量增加很快,传输速度大大提高、这样就为信息的存储与传输带来了更大的方便。2 .现代社会严重依赖计算机网络计算机信息网络安全与保密的重要性不仅在于网络中含有许多关系国计民生的重要信息,更重要的是人们越来越依赖信息网络。鉴于计算机信息网络能够带来巨大效益,政府部门、企、事业单位和个人纷纷把自己的各种业务活动利用计算机及其网络进行管理和操作。可想而知,一旦计算机网络出现故障或遭破坏,特别是一个国家的经济系统、金融系统甚至军事指挥系统及其网络遭到敌对势力窃取、干扰或破坏,其后果将是不堪设想的。3 .网络安全是国家安全的保障随着社会信息化时
6、代的到来,计算机和计算机网络在各国政治、经济、军事等领域扮演着越来越重要的角色,自然成为敌方攻击的主要目标,这种攻击就形成了当今的计算机战争或网络战争。通过计算机战争,或者辅以少量的军事行动,就可以达到军事目的。1990年爆发的海湾战争,就是计算机武器的第一个试验物,美国和伊拉克都向对方施放了计算机病毒,而且对战争的进程发挥了直接影响。因此,为保卫国家安全,必须首先确保各种重要的计算机信息和网络的安全。(三)计算机网络安全的威胁1.非破坏性攻击攻击者只是观察某一网络的协议数据单元PDU。不干扰信息流。他理解的协议,通过观察PDU协议的计算机的地址和身份。PDU的长度和传输频率进行了研究,以了解
7、所交换的数据的性质,也被称为被动攻击。4 .破坏性攻击攻击者通过连接通过一个PDU,如选择修改或删除,数据包延迟,甚至合成或伪造的PDU发送一个连接。这种攻击也被称为主动攻击。毁灭攻击分为三种类型:(1)拒绝服务攻击或删除消息:通过连接所有PDU,或者双方所有PDU被延误;(2),更多的攻击流:包括连接PDU的真实性、完整性和有序的攻击;(3)伪造连接初始化:攻击者回放先前记录的方法连接初始化序列或伪造身份并试图建立一个连接。5 .操作系统存在安全隐患操作系统作为一个支持软件,使您的程序或其他应用系统在上述正常运行的环境中。操作系统提供了大量的管理功能,主要是软件资源和硬件资源的管理系统。操作
8、系统软件本身不是安全的,系统的开发和设计又留下了漏洞,网络安全留下了隐患。1、操作系统结构的缺陷。操作系统本身有一个内存管理,管理的中央处理器,外围管理,每个管理都涉及到一些模块或程序,如果在这些程序中有一个问题,如内存管理,外部网络的一个连接的问题,只是连接一个有缺陷的模块,是可能的,计算机系统将因此崩溃。所以,一些黑客倾向于攻击操作系统不完善,使计算机系统,尤其是服务器系统立即瘫痪。2、操作系统支持在网络上发送文件,加载或安装程序,包括可执行文件,也可以带来不安全的因素。网络是非常重要的一个特点是文件传输功能,如FTP,这些安装程序经常带来一些可执行文件,这些可执行文件都是人写的程序,如果
9、有泄漏,那么系统可能会导致崩溃。3、操作系统的安全性是其中的原因之一在于它可以创建进程,支持远程进程的创建和激活,支持在继承创建的过程中创建正确的,这些机制提供的“间谍”软件安装在远程服务器上。如果间谍软件修补一个“打”在一个合法的用户,尤其是一个“打”的特权用户,黑客/间谍软件可以使系统的过程和操作的监控程序来监视它的存在是不。6 .恶意程序攻击恶意程序通常被称为一个程序,意图攻击。这些威胁可以分为两类:主机程序的威胁和彼此的威胁。前者基本上不能独立于一个实际的应用程序、实用程序或系统程序片段;后者可以是操作系统的调度和运行的自包含程序。这样的攻击主要有以下几点:(1)计算机病毒:一个将“传
10、染”程序和其他程序,“感染”是由其他程序的变化或其变种被复制到完成;(2)特洛伊木马:一个性能超越程序外定义的程序。(3)计算机蠕虫:一个通过网络通信功能将自己从一个节点到另一个节点并启动程序;(4)逻辑炸弹:一个当操作环境满足一定条件时执行其他特殊功能的程序。7 .系统软件漏洞和“后门”几乎所有的网络系统存在的漏洞,这些漏洞是制度本身,如UNlX、WindOWS等操作系统有一定数量的漏洞。此外,用户对局域网使用盗版软件和网络管理的监督也有可能造成网络漏洞。网络攻击的破坏,影响大,难以确定,是网络质量安全的头号杀手。由于TCP/IP协议的缺陷,UDP协议是不可靠的,计算机程序错误,导致许多网络
11、中的漏洞,但这并不是说,面对这些我们没有办法。采用严格完善的管理制度,科学有效的技术方法,可以尽可能地降低风险,做到扼杀在萌芽状态。一个管理不严,没有网络安全措施无异于居心叵测的人打开门,如果网络有问题不能完全抵抗能力。现在使用的网络软件或多或少都有一些漏洞和漏洞,而黑客可以利用这些漏洞和缺陷来攻击。此外,该软件的“后门”软件编程人员为方便自己和设置,一般不为外人所知,但一旦“后门”泄露,攻击者将很容易使用“后门”进入电脑也二、计算机网络安全与防火墙技术(一)防火墙含义Internrt防火墙是一个用来控制经过其上的网络应用服务和数据信息的系统。它结合了硬件和软件来防御未经受权的出入访问,目的是
12、保护我们的网络和系统不受侵犯。它的物理载体可以简单地表现为一个路由器、主机或任何一个可提供网络安全的设备,更可以是它们的组合。在查阅的文献中,一个比较值得提及的关于防火墙的定义是:防火墙是一种将局域网和广域网分开的方法,它能限制被保护的内网与外网之间的信息存取和交换操作。防火墙可以作为不同网络或网络安全域之间交换信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身就有较强的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地控制了内部网和外部网之间的活动,保证了内部网络的安全。(二)防火墙的关键技术1 .信息
13、包傅送技术在互联网信息包交换网络上,所有信息都被分割成一定长度的信息包,包头信息中包括IP源地址、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消息类型、包的进出接口。当这些包被送上互联网时,包过滤防火墙会读取接收者的Pl并选择一条物理上的线路发送出去,信息包可能从不同的线路抵达目的地,当所有的包抵达后会在目的地重新组装还原。2 .包过漉技术包过滤技术是防火墙中的一项主要安全技术,它通过防火墙对进出网络的数据流进行控制与操作。系统管理员可以设定一系列规则,允许指定哪些类型的数据包可以流入或流出内部网络;哪些类型的数据包传输应该被拦截。现在的一些包过滤防火墙不仅根据PI数据包的地址、方
14、向、协议、服务、端口、访问时间等信息来进行访问控制,同时还对任何网络连接和当前的会话状态进行分析和监控。所需载体及其控制作用:包过滤防火墙可以安装在一个路由器上(或是一个双端口网关上,也可以安装在一台服务器上)。3 .代理技术代理技术的含义:代理技术指的是应用代理或代理服务器技术,可具体为一个代理内部网络用户与外部网络服务器进行信息交换的程序。它将内部用户的请求确认后送达外部服务器,同时将外部服务器的响应再回送给用户。代理服务:现在的一些包过滤防火墙中对FTP,TELNET,HTTP,SMTP,POP3和DNS等应用实现了代理服务。这些代理服务对用户是透明的,即用户意识不到防火墙的存在,便可完
15、成内外网络的通讯。当内部用户需要使用透明代理访问外部资源时,用户不需要进行设置,代理服务器会建立透明的通道,让用户直接与外界通信,这样极大地方便用户的使用,避免使用中的错误,降低使用防火墙时固有的安全风险和出错概率。(三)在计算机网络安全中防火墙技术的运用总的来说,计算机网络安全是通过网络管理控制,以及技术解决方案,以确保在网络环境下,保护数据的使用和保密性和完整性。计算机网络安全主要是物理和逻辑安全。但是,根据用户不一样,对网络安全的理解也不会相同。如:一般用户认为,计算机网络安全是在网络上上传自己的隐私或重要信息,保护信息不能被窃听和篡改,以及伪造。而网络厂商认为,除了保证网络信息安全外,
16、还要考虑各种因素对网络硬件的保护,以及在存在异常的情况下恢复网络通信。1、加密技术。信息发送方信息通过密码进行加密,主接收方接收加密信息,利用解密密钥解密信息,从而完成安全信息传输。加密措施利用密钥保证信息传输安全。2、身份验证。通过使用网络用户授权,通过发送方和接收方之间的认证信息,建立信息通道相对安全的,可以有效地防止非法授权的干预。3、防病毒技术,主要涉及病毒的预防、检测和清除三个方面。首先,在网络建设中,防火墙的信息交流的网络控制之间按照一定的规则安装,构成一道安全屏障,以保护内部网络与外部网络之间的信息和数据传输,确保网络没有其他未经授权的第三方入侵。其次,如果网络连接通过路由器与互
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 【信息工程论文报告:计算机网络安全及防火墙技术 信息 工程 论文 报告 计算机 网络安全 防火墙 技术 9100
链接地址:https://www.desk33.com/p-1299400.html