防火墙技术在企业网络中的应用本科论文

更新时间:2024-05-25 16:13:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

毕业设计(论 文)

目 XXXXXXXXXXXXXXXXXXX 系 (部) 计算机应用技术系 专班姓学指系

导主老

业 计算机应用技术 级 应用X班 名 XXXXXXXXX 号 XXXXX 师 姚玉未 任 金传伟

年 月 日

肇 庆 工 商 职 业 技 术 学 院毕 业 设 计(论 文)任 务 书

容如下:

1.毕业设计(论文)题目: 2.应完成的项目: 系主任 金传伟 批准日期 兹发给计算机应用技术系应用X 班学生 毕业设计(论文)任务书,内

(1)掌握防火墙的软件的配置、调试、管理的一般方法

(2)掌握网络安全和网络管理中分布式防火墙的应用

(3)掌握防火墙在企业网中的使用 3.参考资料以及说明: [1] 《个人防火墙》 编著:福德 人民邮电出版社 2002.8

[2] 《网络安全性设计》编著:[美] Merike Kae 人民邮电出版社 2003年10月第二版.

[3] 《网络信息安全技术》 编著:聂元铭 丘平 科学出版社 2001年2月第一版

[4] 《网络安全与Firewall技术》编著:楚狂 等 人民邮电出版社 2004年3月第一版

[5] 计算机网络工程实用教程 ——电子工业出版社

[6] 网络安全与管理 ——清华大学出版社 [7] 陈冰. 企业计算机网络防火墙的选择 [J]. 供用电, 2004,(04) [8] 闫宝刚. 防火墙组网方案分析 [J]. 大众标准化, 2004,(08) [9] 潘登. 浅析防火墙技术[J]. 株洲工学院学报, 2004,(02) [10] 芦军, 丁敏. 浅谈防火墙设计[J]. 房材与应用, 2004,(01)

4.本毕业设计(论文)任务书于 年 月 日发出,应于 年 月 日前完成。

指导教师: 签发 年 月 日

学生签名: 年 月 日

(4)掌握分布式防火墙在企业网络中的组建

毕业设计(论文)开题报告

题目 意义本课题的目的设计论文的基本条件及依防火墙技术在企业网络中时间 年 月 日至 年 月 日 的应用 (1) 验证所学理论基础; (2) 掌握工程中防火墙的软件的配置、调试、管理的一般方法; (3) 提高同组项目人员之间的协调、合作、团结能力; (4) 掌握网络安全和网络管理中分布式防火墙的应用; (5) 掌握防火墙在企业网中的使用; (6) 培养分析问题、解决问题和独立工作的能力; 随着计算机网络技术的迅猛发展和Intranet用户数量的激增,以及新型网络服务的研究、实施和应用。计算机网络安全问题日益突出。使得计算机安全问题成为影响计算机互连网络进一步发展的一个重要因素。以往采用的安全保护中使用的最多的是传统的防火墙机制.可是随着网络技术的不断发展。传统的防火墙已经逐渐不能.满足安全的需要,针对传统防火墙所带来的问题,提出了一种基于Kerberos认证的分布式防火墙的新型体系结构,在保留传统防火墙优点的基础上.以Kerberos协议为主要基础,综合网络安全软件算法合理运用防火墙相关知识,实现内部网安全分布式防火墙系统,解决了传统防火墙的安全隐患。为众多内部网络用户的需要重点保护的网络资源提供一个可管理的、分布式的安全网络环境。 ()据 问题本课题的主要内容、重点解决的本课题欲达到的目的或预期研究 主要内容: (1) 防火墙技术特点 (2) 防火墙的安全策略 (3) 防火墙的安全设计 重点解决的问题: (1) 保护脆弱的服务 ,过滤不安全的服务 (2) 控制对系统的访问 (3) 对企业内部网实现集中的安全管理 (4) 增强网络的保密性 (5) 网络安全策略的执行 的结果 分布式防火墙代表新一代的防火墙技术,可以在网络的所有终端节点设置安全屏障,随着网络的扩大,所需处理的负荷也在网络的各个节点进行分布,不会像传统边际防火墙那样随着网络规模扩大成为网络的瓶颈。而基于C/S结构可以在策略服务器上设置安全策略再分发到客户端,便于安全策略的及时更新。同时具有强大的入侵检测和日志管理功能,形成了较好的安全体系,安装和使用都相对简单,无需改变网络的现有架构,可以较低的成木满足大中型企业对于计算机网络的安全需求。

参考资料[1] 《个人防火墙》 编著:福德 人民邮电出版社 2002.8 [2] 《网络安全性设计》编著:[美] Merike Kae 人民邮电出版社 2003年10月第二版. [3] 《网络信息安全技术》 编著:聂元铭 丘平 科学出版社 2001年2月第一版 [4] 《网络安全与Firewall技术》编著:楚狂 等 人民邮电出版社 2004年3月第一版 [5] 计算机网络工程实用教程 ——电子工业出版社 [6] 网络安全与管理 ——清华大学出版社 [7] 陈冰. 企业计算机网络防火墙的选择 [J]. 供用电, 2004,(04) [8] 闫宝刚. 防火墙组网方案分析 [J]. 大众标准化, 2004,(08) [9] 潘登. 浅析防火墙技术[J]. 株洲工学院学报, 2004,(02) [10] 芦军, 丁敏. 浅谈防火墙设计[J]. 房材与应用, 2004,(01) 1—3 周: 4—12 周: 13 周: 14—15 周: 16 周: (注:本表可自主延伸) 时 间 指 导 教 师 意 见 计 划 进 度 工 作 内 容 备 注 复习“网络安全”、“网络管理”、“计算机网络”、“网络操作系统”等相关的书籍资料;查阅企业网,分布式防火墙相关资料,调研安全设计技术方案,确定设计方案书写开题报告。 基于分布式防火墙的规则分析,在企业网环境下具体分布式防火墙的配置和调试; 测试防护能力; 编写毕业设计技术文件:说明书、程序流程图、程序清单或配置清单; 准备答辩,对设计内容进行总结,弄懂各部分的原理及系统的工作过程,写出毕业答辩的发言稿,做到心中有数,应对毕业答辩。 视实际情况而定 指导教师签名: 年 月 日 肇庆工商职业技术学院2014届毕业设计(论文)

摘 要

随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,

网络的开放性、共享性、互连程度也随着扩大。网络安全产品也被人们重视起来。防火墙作为最早出现的网络安全产品和使用量最大的安全产品,也受到用户和研发机构的青睐。防火墙实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问, 也可以使用防火墙阻止保密信息从受保护网络上被非法输出。防火墙技术作为目前用来实现网络安全措施的一种主要手段,它主要是用来拒绝未经授权用户的访问,阻止未经授权用户存取敏感数据,同时允许合法用户不受妨碍的访问网络资源。如果使用得当,可以在很大程度上提高网络安全。

关键词:网络、安全、防火墙

1

肇庆工商职业技术学院2014届毕业设计(论文)

电脑的远程操作。对于使用计算机网络的企业来说,计算机病毒是十分具有威胁性的。

2.网络扩展不规范

对于一个已经实施完成并投入使用的计算机网络工程来说,被允许无限制的扩展是不可能的,更不用说不符合规范的扩展方式。有些企业用户自作主张将本部门的计算机联上企业的网络,甚至擅自在网络上增加网络集线器。这些做法会改变网络结构,这会影响到整个网络系统的速度和应用效果。所以系统的扩展要受到企业技术部门的审核和批准,确保网络系统的扩展符合网络结构的规划。 3.网络安全管理制度不严格

企业内部网络安全管理制度不严格,网络安全体系管理失败的原因之一。网络升级不及时或管理员配置不当都会造成安全漏洞。用户口令保密强度低,软件下载网站随意,用户安全意识不强,把自己的用户密码随意借给别人使用会随意资源共享,这都使网络安全处于威胁之中。

2.3 安全防护措施

1.防病毒技术

随着计算机技术的迅猛发展,病毒也愈加的复杂很难以应付,对计算机的信息系统也构成了很大的威胁。企业中普遍使用的防毒软件,按功能分类可以分为网络杀毒软件和单机杀毒软件两种。单机杀毒软件通常装在单独的电脑上,就是对本地网络连接接受远程资源运用分析扫描的方式进行检测、清理病毒。网络杀毒软件相对而言比较注重防护网络上的病毒,病毒一旦入侵网络或是由网络向其它资源传染。杀毒软件会及时检测并加以删除。

7

肇庆工商职业技术学院2014届毕业设计(论文)

2.数据加密

加密是指通过一种方式使数据信息混乱,从而使未授权人无法识别。加密方式用两种:私匙加密与公匙加密。 2.1 私匙加密

私匙加密也称为对称密匙加密。因为用来给信息加密的密匙同时也是为信息解密的密匙。私匙加密的产生使信息的紧密性跟进了一步。它并非提供认证,因为该密匙的任何一个使用者都可以随意创建和加密一则有效信息。这种方法的优势在于速度较快,容易在软件和硬件中实现。 2.2 公匙加密

这种加密方式出现的较晚,与私匙加密不同的是,私匙加密用的是同一个密匙加密和解密,而公匙加密使用的是两个密匙,一个用于加密,一个用于解密。这种方式相较于私匙加密的缺陷在于,这种方式属于计算密集型,相对速度较慢。但如如果将这两种方式结合起来,就会得到一个更为复杂的系统,得到更为显著的效果。 3.数字签名技术

数字签名是一种运用加密手段来认证电子信息的方式。这种方式的效果及安全性能取决去计算机网络用户私匙安全防护的哈希函数。这种技术基于加密技术而产生。可以用混合加密算法,对称加密算法和非对称加密算法来实现。 4. 防火墙技术的使用

防火墙是由硬件和软件组成的系统。用于控制两个网络之间的接入。有防火墙保护的网络是可信赖的网络,没有防火墙保护的因特网是不可信赖的。网络发给计算机的所有数据都要先经过互联网的判断,判断信息是否安全,再决定是否

8

肇庆工商职业技术学院2014届毕业设计(论文)

传给电脑。如果发现有不安全信息,防火墙会自动拦截,从而使企业的计算机系统得到实时防护。

5.加强和完善企业内部的网络安全管理制度

对于网络安全的不稳定性,除了要对网络设计上开设安全服务功能并完善系统安全的保密措施外,严密计算机网络安全管理制度的事实同样是建立安全网络的基础。只有结合安全管理制度与安全管理手段,整个网络的安全才得以保障。

9

肇庆工商职业技术学院2014届毕业设计(论文)

第三章 防火墙技术在企业中的应用

3.1防火墙的重要性

为了维护计算机网络的安全,人们提出了许多手段和方法,采用防火墙是其中最主要、最核心、最有效的手段之一。防火墙是网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实施对网络安全的有效管理。随着互联网应用的日益普及,网络已成为主要的数据传输和信息交换平台,许多部门和企业在网上构建了关键的业务流程,电子政务和电子商务将成为未来主流的运作模式。网络安全和信息安全是保障网上业务正常进行的关键,并已日益成为网络用户普遍关注的焦点问题。因此,网络安全成为这两年IT业内的热点话题,而防火墙更是热点中的一个焦点。因为,防火墙是企业网络安全的最重要的守护者。

3.2 防火墙的功能

(1)防火墙是网络安全的屏障:

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 (2)防火墙可以强化网络安全策略:

10

肇庆工商职业技术学院2014届毕业设计(论文)

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。 (3)对网络存取和访问进行监控审计:

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 (4)防止内部信息的外泄:

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。

11

本文来源:https://www.bwwdw.com/article/0xa7.html

Top