- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
专 科 毕 业 论 文
题目:internet防火墙系统的设计
姓 名 XXXXX
专 业 计算机应用
班 级 2010级
指导教师 X老师
2013年 3月
摘 要
首先,我们要了解科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间。
其次,我们要了解当代计算机病毒/木马的特点。成本低、传播迅速,传播范围广,互动性、隐蔽性高,严重的社会危害性。病毒/木马比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪。
最后,窃取用户的个人信息操作用户在虚拟/现实世界中的损失,都是一种让用户不能接受的一种现象,通过学习,来不断的完成自我防范,提高自我的保护意识,加强所有的可规避性问题,来提高用户的安全。
关键字: 防火墙、网络安全、internet
目 录
引言
3.2 透明的访问方式 ........................................ 5
3.3 灵活的代理系统 ........................................ 5
3.4 多级的过滤技术 ......................................... 5
3.5 网络地址转换技术 ....................................... 5
3.6 internet网关技术 ....................................... 5
3.7 安全服务器网络(SSN) .................................... 6
3.8 用户的鉴别与加密 ..................................... 6
3.9用户定制服务 ...................................... 7
3.10 审计和告警 ............................................ 7
第四节 internet防火墙技术的实现方法 ......................... 8
4.1 安全内核的实现 ......................................... 8
4.2 代理系统的建立 ........................................ 8
4.3三个架构 .......................................... 9
4.3.1通过CPU架构....................................... 9
4.3.2通过ASIC架构...................................... 9
4.3.4网络处理器架构................................... 9
第五节 防火墙的工作原理 ..................................... 10
5.1 简介 ........................................ 10
5.2 服务器TCP/UDP商品过滤 ................................. 11
5.3 客户机TCO/UDP端口 ..................................... 11
5.4 双向过滤 .............................................. 12
5.5 检查ACK位 ............................................. 12
5.6 FTP带来的困难 ....................................... 13
5.7 UDP的端口过滤 ......................................... 13
第六节 结论及展望 ............................................15
致谢 ........
文档评论(0)