江西师范大学安全网关在企业中的实际应用 毕业论文.doc

江西师范大学安全网关在企业中的实际应用 毕业论文.doc

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
江西师范大学安全网关在企业中的实际应用 毕业论文

江西师范大学本科生毕业论文 安全网关在企业中的实际应用 学院名称: 江西师范大学 专业名称: 计算机及应用 姓 名: xxxxxxx 学 号: xxxxxxxxxxxxx 指导教师: 王冬庆 完成日期: 2016-10-25 目 录 摘 要 1 第一章 引言 3 1.1 本论文研究企业背景 3 1.2 本论文研究企业所面临的实际问题 3 1.3 本论文的理论依据 4 第二章 安全网关应用的理论研究 5 2.1 完善出口安全管理 5 2.1.1抵御 DoS\DDoS攻击 5 2.1.2 防止入侵者的扫描 5 2.1.3防止非法用户非法访问 5 2.1.4防止合法用户非授权访问 6 2.1.5 防止假冒合法用户非法访问 6 2.2路由负载均衡 6 2.3服务器入侵检测防御、负载均衡以及DMZ功能 6 2.3.1入侵检测与入侵防御(IDP) 7 2.3.2服务器负载均衡 8 2.4 强大的VPN功能 9 2.5 运行产品详细性能参数: 9 第三章 安全网关的实际应用 17 3.1设备接入 17 3.2界面管理 18 3.3 IP地址分配 19 3.4线路路由配置 19 3.5高安全级别的规则策略 20 3.6功能应用 21 3.7 全面的安全应用协议、特征码 22 第四章:安全网关实际应用结论 23 致 谢 24 参考文献 25 摘 要 随着网络技术及应用的普及,网络安全问题日益凸现,黑客的攻击方式由以前基于TCP/IP协议的漏洞攻击转向基于操作系统和应用软件的漏洞攻击和入侵。例如:黑客可以通过路由器开放的合法端口进入内部网络,给用户造成巨大的损失;蠕虫病毒、木马可以通过路由器开放的合法端口进入内部网络,造成网络瘫痪;间谍软件等恶意程序可以通过防火墙开放的合法端口进入内部网络,窃取商业机密。 面对这些隐藏在IP数据包应用层的攻击和信息,传统的网络安全技术显得无能为力。面对在如此复杂多变的恶意攻击和网络应用下孕育而生的,我们需要将防火墙、VPN、入侵检测、防病毒、内容过滤和应用控制等功能结合于一体,提供从物理层到应用层7层安全的防护。 关键词:防火墙;IP;规则;入侵防御;VPN;网络结构;应用层 Abstract With the popularization and application of network technology, network security issues have become increasingly prominent, hacker attacks from the previous TCP/IP protocol vulnerabilities to attack based on operating system and application software and intrusion. for example:Hackers can open through the legal port of the router into the internal network, causing huge losses to the user;Worms, Trojans can be opened through the legitimate port network into the internal network, resulting in network paralysis; Spyware and other malicious programs can be opened through the firewall to the legitimate port into the internal network, to steal trade secrets. In the face of these attacks and information hiding in the application layer of IP data packets, the traditional network security technology is powerless. In the face of such a complex and changeable malicious attacks and network application birth, we need a firewall, VPN, anti-virus, intrusion detect

文档评论(0)

李天佑 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档