毕业设计计算机网络安全及防火墙技术_第1页
毕业设计计算机网络安全及防火墙技术_第2页
毕业设计计算机网络安全及防火墙技术_第3页
毕业设计计算机网络安全及防火墙技术_第4页
毕业设计计算机网络安全及防火墙技术_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈

2、蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂

3、袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆

4、蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀

5、羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅

6、螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂

7、薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆

8、袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀

9、虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄

10、羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿

11、螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃

12、薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇

13、衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄

14、蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈

15、羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃

16、螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇

17、薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁

18、袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆

19、蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂

20、袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇

21、螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁

22、薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅

23、袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇蚁螇袄莀薄蚃袃蒂莆羁袃膁薂袇袂芄莅螃羁莆薀虿羀肆莃薅罿膈薈羄羈莀莁袀羇蒃蚇螆羇膂蒀

24、蚂羆芅蚅薈羅莇蒈袇肄肇蚃螃肃腿蒆蚈肂芁蚂薄肁蒄蒄羃肁膃莇衿肀芅薃螅聿莈莆蚁肈肇薁薇膇膀莄袆膆节蕿螂膅莄莂蚈膅膄薈蚄膄芆蒀羂膃荿蚆袈膂蒁葿螄膁膁蚄蚀螈芃蒇薆袇莅蚂袅袆肅蒅袁袅芇 毕业设计(论文)计算机网络安全及防火墙技术计算机网络安全及防火墙技术摘 要随着时代的发展,internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。作为保护局域子网的一种有效手段,防火墙技术备受睐。本文主要阐述了网络安全技术

25、所要受到的各方面威胁以及自身存在的一些缺陷,所谓知己知彼,百战不殆。只有了解了网络安全存在的内忧外患,才能更好的改善网络安全技术,发展网络安全技术。然后主要阐述防火墙在网络安全中起到的巨大的作用,防火墙的优缺点及各种类型防火墙的使用和效果。本文主要研究网络安全的缺陷原由及网络安全技术的原理和其他技术,如防火墙技术对网络安全起到的不可忽视的影响。计算机网络技术的在飞速发展中,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要,只有熟悉了各种对网络安全的威胁,熟悉各种保护网路安全的技术,我

26、们才能更好的保护计算机和信息的安全。【关键词】:关键字:计算机网络;网络安全;防范措施;防火墙技术 abstractwith the development of the times, the internet has become increasingly popular and network information resources of the sea, and bring great convenience。 but because of the internet is an open, without control network, computer virus, often

27、by hackers。 it can make the computer and the computer network, the system files and data loss。 therefore, the computer network system security problems must be given priority。 as the protection of local subnet an effective means, firewall technology。this article mainly elaborated by network security

28、 technology to every aspect of the threat and its existence, some defects, so-called awareness。 the existence of the 1930s and network security, can improve network security technology, the development of network security technology。 and then expounds mainly firewall in network security of huge role

29、 plays, advantages and disadvantages of various types of firewall use and effect of the firewall。the computer network technology, especially in the rapid development of the internet is becoming more and more widely applied in brought an unprecedented huge amounts of information, network of openness

30、and freedom in the private information and data were damaged or infringed, the possibility of network information security is becoming increasingly important, only familiar to all kinds of network security threats, familiar with various protection network security technology, we can better protect t

31、he computer and information security。【key words】: computer network, network security, the prevention measures, firewall technology目 录摘 要iabstractii引 言1第一章计算机网络安全概述21.1计算机网络安全的含义21.2 计算机网络安全面临的威胁21.2.1网络缺陷31.2.2黑客攻击31.2.3各种病毒31.2.4网络资源滥用31.2.5信息泄漏31.3 计算机网络安全产生的原因及缺陷31.3.1 tcp/ip的脆弱性31.3.2网络结构的不安全性41

32、.3.3易被窃听41.3.4缺乏安全意识41.4 影响计算机网络安全的因素41.4.1网络资源的共享性41.4.2网络的开放性41.4.3网络操作系统的漏洞41.4.4网络系统设计的缺陷41.4.5恶意攻击5第二章 计算机网络安全防范策略62.1 隐藏ip地址62.2 关闭不必要的端口62.4 杜绝guest帐户的入侵72.5 防火墙技术72.6 数据加密与用户授权访问控制技术92.7入侵检测系统102.8 病毒防患技术10第三章 防火墙技术113.1 防火墙的定义113.2 防火墙的功能113.3 防火墙的类型123.3.1 包过滤技术防火墙123.3.2 代理服务器防火墙123.3.3 复

33、合型防火墙123.3 防火墙的工作原理123.3.1 包过滤防火墙123.3.2 应用网关防火墙133.3.3 状态监视技术133.3.4 复合型防火墙143.4 防火墙的初始配置143.5 过滤型防火墙的访问控制表(acl)配置173.6 双宿主机网关(dual homed gateway)213.7 屏蔽主机网关(screened host gateway)213.8 屏蔽子网(screened subnet)22结 论24参考文献25致 谢26引 言近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来

34、,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击【1】。为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉捷,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安装防火墙(firewall)便可以窥见一斑,而所有的问题都在向大家证明一个事实,大多数的黑客入侵事件都是由于未能正确安装防火墙而引发,所以防火墙技术应当引起我们的注意和重视。本文主要研究网络安全的缺陷原由及网络安全技术的原理和其他技术

35、,如防火墙技术对网络安全起到的不可忽视的影响。第一章 计算机网络安全概述1.1计算机网络安全的含义计算机网络安全【2】的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术

36、方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。1.2 计算机网络安全面临的威胁近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。事件一:2005年7月14日国际报道 英国一名可能被引渡到美国的黑客mckinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。可以看出,一方面尽管这位黑客的主动入侵没有恶

37、意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。事件二:2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。1.2.1网络缺陷intemet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。internet最初的设计考

38、虑主要是考虑资源共享,基本没有考虑安全问题,缺乏相应的安全监督机制。1.2.2黑客攻击自1998年后,网上的黑客越来越多,也越来越猖獗;与此同时黑客技术逐渐被越来越多的人掌握现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。1.2.3各种病毒病毒时时刻刻威胁着整个互联网。像nimda和codered的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治,对病毒彻底防御的重要性毋庸置疑。1.2.4网络资源滥用网络有了安全保证和带宽管理,依然不能防止员工对网络资源的滥用。等行为极大地降低了员工的工作效率。管

39、理层希望员工更加有效地使用互联网,尽量避免网络对工作带来负面影响。 1.2.5信息泄漏恶意、过失的不合理信息上传和发布,可能会造成敏感信息泄漏、有害信息扩散,危及社会、国家、体和个人利益。更有基于竞争需要,利用技术手段对目标机信息资源进行窃取。在众多人为威胁中来自用户和恶意软件即计算机病毒的非法侵入严重,计算机病毒是利用程序干扰破坏系统正常工作的一种手段,它的产生和蔓延给信息系统的可靠性和安全性带来严重的威胁和巨大的损失。1.3 计算机网络安全产生的原因及缺陷1.3.1 tcp/ip的脆弱性因特网的基石是tcp/ip协议【3】,不幸的是该协议对于网络的安全性考虑得并不多。并且,由于tcp/ip

40、协议是公布于众的,如果人们对tcp/ip很熟悉,就可以利用它的安全缺陷来实施网络攻击。1.3.2网络结构的不安全性因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。1.3.3易被窃听由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。1.3.4缺乏安全意识虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚

41、设。如人们为了避开防火墙代理服务器的额外认证,进行直接的ppp连接从而避开了防火墙的保护。 1.4 影响计算机网络安全的因素1.4.1网络资源的共享性资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着互联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。1.4.2网络的开放性网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。1.4.3网络操作系统的漏洞网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络

42、通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。1.4.4网络系统设计的缺陷网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。1.4.5恶意攻击就是人们常见的黑客攻击及网络病毒,这是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。第二章 计算机网络安全防范策略2.1 隐藏ip地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就

43、是得到网络中主机的ip地址。ip地址在网络安全上是一个很重要的概念,如果攻击者知道了你的ip地址,等于为他的攻击准备好了目标,他可以向这个ip发动各种进攻,如dos(拒绝服务)攻击、floop溢出攻击等。隐藏ip地址的主要方法是使用代理服务器。 使用代理服务器后,其它用户只能探测到代理服务器的ip地址而不是用户的ip地址,这就实现了隐藏用户ip地址的目的,保障了用户上网安全。 2.2 关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“nortonintern

44、etsecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。 2.3更换管理员账户administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得administrator帐户的密码,所以我们要重新配置administrator帐号。首先是为administrator帐户设置一个强大复杂的密码,然后我们重命名administrator帐户,再创建一个没有管理员权限的administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。 2.4 杜绝gue

45、st帐户的入侵 guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,guest也为黑客入侵打开了方便之门!禁用或彻底删除guest帐户是最好的办法,但在某些必须使用到guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给guest设一个强壮的密码,然后详细设置guest帐户对物理路径的访问权限。 2.5 防火墙技术防火墙网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上inter

46、net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分

47、,可实现内部网重点网段的隔离【4】,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。为了让大家更好地使用防火墙,我们从反面列举2个有代表性的失败案例。例1:未制定完整的企业安全策略 网络环境:某中型企业购买了适合自己网络特点的防火墙,刚投入使用后,发现以前局域网中肆虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了,为此,公司领导特意表扬了负责防火墙安装实施的信息部。 该企业网络环境如图2-1所示:图2-1 企业网络环境图该企业内部网络的核心交换机是带路由模块的三层交换机,出口通过路由器和isp连接。内部网划分为5个vlan,vlan 1、vlan 2和vlan 3分

48、配给不同的部门使用,不同的vlan之间根据部门级别设置访问权限;vlan 4分配给交换机出口地址和路由器使用;vlan 5分配给公共服务器使用。在没有加入防火墙之前,各个vlan中的pc机能够通过交换机和路由器不受限制地访问internet。加入防火墙后,给防火墙分配一个vlan 4中的空闲ip地址,并把网关指向路由器;将vlan 5接入到防火墙的一个网口上。这样,防火墙就把整个网络分为3个区域: 内部网、公共服务器区和外部网,三者之间的通信受到防火墙安全规则的限制。问题描述:防火墙投入运行后,实施了一套较为严格的安全规则,导致公司员工无法使用qq聊天软件,于是没过多久就有员工自己拨号上网,导

49、致感染了特洛依木马和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪。 问题分析:我们知道,防火墙作为一种保护网络安全的设备,必须部署在受保护网络的边界处,只有这样防火墙才能控制所有出入网络的数据通信,达到将入侵者拒之门外的目的。如果被保护网络的边界不惟一,有很多出入口,那么只部署一台防火墙是不够的。在本案例中,防火墙投入使用后,没有禁止私自拨号上网行为,使得许多pc机通过电话线和internet相连,导致网络边界不惟一,入侵者可以通过攻击这些pc机然后进一步攻击内部网络,从而成功地避开了防火墙。 解决办法:根据自己企业网的特点,制定一整套安全策略,并彻底地贯彻实施。比如说,

50、制定一套安全管理规章制度,严禁员工私自拨号上网; 同时封掉拨号上网的电话号码,并购买检测拨号上网的软件,这样从管理和技术上杜绝出现网络边界不惟一的情况发生。另外,考虑到企业员工的需求,可以在防火墙上添加按照时间段生效的安全规则,在非工作时间打开qq使用的tcp/udp端口,使得企业员工可以在工余时间使用qq聊天软件。例2:未考虑与其他安全产品的配合使用 问题描述:某公司购买了防火墙后,紧接着又购买了漏洞扫描和ids(入侵检测系统)产品。当系统管理员利用ids发现入侵行为后,必须每次都要手工调整防火墙安全策略,使管理员工作量剧增,而且经常调整安全策略,也给整个网络带来不良影响。 问题分析:选购防

51、火墙时未充分考虑到与其他安全产品如ids的联动功能,导致不能最大程度地发挥安全系统的作用。 解决办法:购买防火墙前应查看企业网是否安装了漏洞扫描或ids等其他安全产品,以及具体产品名称和型号,然后确定所要购买的防火墙是否有联动功能(即是否支持其他安全产品,尤其是ids产品),支持的是哪些品牌和型号的产品,是否与已有的安全产品名称相符,如果不符,最好不要选用,而选择能同已有安全产品联动的防火墙。这样,当ids发现入侵行为后,在通知管理员的同时发送消息给防火墙,由防火墙自动添加相关规则,把入侵者拒之门外。 2.6 数据加密与用户授权访问控制技术与防火墙相比,数据加密与用户授权访问控制技术比较灵活,

52、更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,des是对称加密算法中最具代表性的算法。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私

53、钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息【5】。典型的公钥加密算法nrsa是目前使用比较广泛的加密算法。2.7入侵检测系统 入侵检测系统(intrusiondetectionsystem,ids)是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。ids被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵【6】。入侵

54、检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。2.8 病毒防患技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台pc上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网

55、络防病毒软件会立刻检测到并加以删除【7】。第三章 防火墙技术3.1 防火墙的定义防火墙是指设置在不同网络或网络安全域之间信息的唯一出入口,能根据网络的安全政策控制(允许拒绝监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。internet防火墙是一个或一组系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,防火墙系统还决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的服务,以及哪些外部服务何时可以被内部人员访问。要使一个防火墙有效

56、,所有来自和去往internet的信息都必须经过防火墙并接受检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。但是,防火墙系统一旦被攻击突破或迂回绕过,就不能提供任何保护了。3.2 防火墙的功能防火墙(作为阻塞点,控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令加密身份认证审计等)配置在防火墙上,对网络存取和访问进行监控审计:所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记

57、录,同时也能提供网络使用情况的统计数据,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。防止内部信息的外泄,通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,而限制了局部重点或敏感网络安全问题对全局网络造成的影响。3.3 防火墙的类型3.3.1 包过滤技术防火墙包过滤型防火墙(packet filter firewall)通常建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型防火墙工作在网络层,基于单个ip包实施网络控制。它对所收到的ip数据包的源地址、目的地址、tcp数据分组或udp报文的源端口号及目的端口号、包出入接口、协议类

58、型和数据包中的各种标志位等参数,与网络管理员预先设定的访问控制表进行比较,确定是否符合预定义好的安全策略并决定数据包的放行或丢弃。这种防火墙的优点是简单、方便、速度快、透明性好,对网络性能影响不大,可以用于禁止外部不合法用户对企业内部网的访问,也可以用来禁止访问某些服务类型,但是不能识别内容有危险的信息包,无法实施对应用级协议的安全处理。3.3.2 代理服务器防火墙它作用在应用层,其特点是完全 阻隔 了网络通信流通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用,实际中的应用网关通常由专用工作站实现【8】。这种技术使得外部网络与内部网络之间需要建立的连接必须通过代理服务器的中间转换,实现了安全的网络访问,并

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论