毕业设计论文防火墙技术.doc

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
重庆通信学院 毕 业 设 计 论 文 题 目:防火墙技术研究 专 业:信息管理与信息系统 学 员: 指导教师: 二○一○ 年 六 月 重庆通信学院 毕业设计(论文)任务书 队别 22 年级 06 专业 信息管理与信息系统 学生姓名 指导教师 同组姓名 一、题目 防火墙技术研究 二、设计课题要求 1、按照教务处的有关规定,按时按规定完成论文 2、毕业论文要有较强的系统性、理论性、完整性。 3、论文内容要完整,概念要准确。 4、论据要充分,方法要可行,措施要得当,结论要有创新性。 5、每篇论文(正文)不得少于1万字。 三、设计课题所需的主要设备和资料 有关市场营销学的文章、书、刊较多,可以从以下方面广泛查阅:1、各书店、2、图书馆、Internet。另外,还可以做一些市场调查,并结合自身社会实践活动经验总结。 四、设计说明(论文)应包括的内容 1、防火墙技术的发展现状、前景 2、防火墙技术的主要原理、分类 3、防火墙技术的应用研究 五、参考文献 [1] 苏金树 计算机网络应用基础[M]长沙 国防科技大学出版社, 2000 [2] 张小斌 严望佳 黑客分析与防范技术[M] 清华大学出版社 1999 [3] 周贤伟, 信息网络与安全[M],北京:国防工业出版社,2006 [4] 周筱连,计算机网络安全防护[J],电脑知识与技术,2007,(1):148. [5] Brewer D, Nash M. The Chinese Wall Security Policy. IEEE Symposium on Security and Privacy IEEE [J] Computer Society Press, 2000 [6] 金雷,谢立,网络安全综述[J] ,计算机工程与设计2003 ,24 (2) [7] Chapman D B Elizabeth D Z ,构筑因特网防火墙[M]( 北京) 电子工业出版社1998 [8] 陈爱民.计算机的安全与必威体育官网网址[M].北京:电子工业出版社,2002. [] Millen J K. Models of multilevel computer security Advances in Computers,1978 (29). [10] Frederic J. Cooper, et al. Implementing Internet [J] New Riders Publishing 1995 [11] (美) and Steven著 戴宗坤等译.防火墙与酬特网安全[M].北京:机械工业出版社,2000评语 成绩 指导教师(签名) 年 月 日 重庆通信学院 学生毕业设计(论文)评阅 学生姓名 成绩 题目名称 评 语 评阅人(签名) 年 月 日 重庆通信学院 毕业学生设计(论文)答辩委员通过意见 学生姓名 成绩 题目名称 评 语 答辩小组负责人(签名) 答辩委员会负责人(签名) 年 月 日 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了稳重特以加以标注和致谢之外处,论文不包含其他人已经发表或撰写过的研究成果。 论文作者(签名) 摘要 防火墙是目前网络安全领域广泛使用的设备,其主要目的就是限制非法流量,以保护内部子网。从部署位置来看,防火墙往往位于网络出口,是内部网和外部网之间的唯一通道,因此提高防火墙的性能、避免其成为瓶颈,就成为防火墙产品能否成功的一个关键问题。 本文引用了叙述性的文字概述了防火墙的概念、功能及类型等,让我们全面了解了一个理论上的防火墙。描述了一个模拟的大型离散事件可视化网络仿真器NS-2(Network Simulator V.2)在Windows下的安装过程与出错处理。本文的重点是提出了对防火墙过滤规则进行优化的方案,对通过防火墙的数据包进行统计分析,并根据统计数据动态调整过滤规则的相对次序,使得使用最频繁的规则位于规则列表的最前面,使其和当前网络流量特性相一致,从而达到降低后继数据包规则匹配时间、提高防火墙性能之目的,并在Windows下利用仿真器NS-2对两个方案(一方案:

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档