个人防火墙的设计与实现

上传人:油条 文档编号:28579332 上传时间:2018-01-18 格式:DOC 页数:33 大小:279KB
返回 下载 相关 举报
个人防火墙的设计与实现_第1页
第1页 / 共33页
个人防火墙的设计与实现_第2页
第2页 / 共33页
个人防火墙的设计与实现_第3页
第3页 / 共33页
个人防火墙的设计与实现_第4页
第4页 / 共33页
个人防火墙的设计与实现_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《个人防火墙的设计与实现》由会员分享,可在线阅读,更多相关《个人防火墙的设计与实现(33页珍藏版)》请在金锄头文库上搜索。

1、邯郸学院本科毕业论文(设计)题 目 个人防火墙的设计与实现学 生 田佳星指导老师 张红杰 讲师年 级 2010 级专接本专 业 计算机科学与技术二级学院 信息工程学院邯郸学院信息工程学院2012 年 5 月郑重声明本人的毕业论文(设计)是在指导老师张红杰的指导下独立撰写完成的。如有剽窃、抄袭、造假等违反学术道德、学术规范和侵权的行为,本人愿意承担由此产生的各种后果,直至法律责任,并愿意通过网络接受公众的监督。特此郑重声明。毕业论文(设计)作者(签名):年 月 日I摘要摘 要 现在人们的生活中,网络已经越来越成为必不可少的一部分。随之,网 络安全也备受关注。防火墙成 为个人 PC 与外网间的一道

2、屏障,把攻击者挡在受保护网的外面,在很大程度上起到了维护网络安全的作用。 这 种技术强制所有内外网的连接都必须经过此保护层,在此进行 检查和连接,从而保 护了受保护网资源免遭外部非法入侵。Linux 系 统由于本身的稳定性,更多的被应用于对网络安全要求高的领域。针对具体需求,在 Linux 中编写个人防火 墙的 C 语言程序,运行 makefile 文件,编译程序。最后放入内核全编译。运行防火墙后可通过输入具体的 iptables 命令进行规则配置,实现网络地址转换和包过滤的功能。这 篇论文对防火墙的原理,所用技术和如何进行防火墙配置做了详细介绍,列举实例解释 如何通过 iptables 命令

3、配置防火墙规则。关键词 包过滤 防火墙 Linux 网络安全 iptablesIIThe Personal Firewall Tian Jiaxing Directed by Lecturer.Zhang HongjieAbstract In peoples lives, the network has increasingly become an indispensable part. Following this, the network security is also of concern. Firewall personal PC and outside the gateway of

4、 a barrier to block the attacker outside the protected network, in large part to play the role of maintaining network security. This technique to force all internal and external network connections must go through this protective layer, this inspection and connection to protect the illegal invasion

5、of a protected network resources from external. Linux systems because of their stability, have been applied to high field of network security requirements. C language program to write a personal firewall for specific needs, in Linux, run the makefile, and compile the program. And finally into a full

6、 compile of the kernel. By entering a specific iptables command after running a firewall rule configuration, network address translation and packet filtering functions. This paper the principle of the firewall, use technology and how to conduct firewall configuration to a detailed description, cited

7、 the example explained how to configure the firewall rules through the iptables command.Key words firewall packet filter Linux network security iptables1目 录摘要 .IABSTRACT .II1 引言 .11.1 课题研究的背景及意义 .11.2 课程设计的目的 .11.3 LINUX防火墙的简单介绍 .12 LINUX 防火墙技术 .12.1 网络地址转换(NAT)技术 .12.2 包过滤技术 .22.2.1 数据表结构 .22.2.2 传

8、统包过滤技术 .32.2.1 动态包过滤 .33 LINUX 防火墙功能介绍 .33.1 包过滤功能 .43.2 代理服务功能 .43.3 包伪装 .44 个人防火墙的设计与实现 .44.1 防火墙的实现原理 .54.2 代码分析 .54.3 防火墙的建立过程 .84.4 包过滤的实现过程 .104.5 防火墙的应用举例 .105 结论 .112参考文献: .12致 谢 .13附 录 .141个人防火墙的设计与实现1 引言1.1 课题研究的背景及意义随着互联网的迅速普及,各种计算机应用更加广泛和深入,从而使人们对计算机网络的依赖性逐步加强。与此同时,我们也发现,网络虽然强大,也有其脆弱的一面,

9、它随时都有被利用,被攻击的危险。网络通信大多数采用协议完成,协议在设计上要力求运行的效率,因而造成了网络不安全的现象。人们总是在网络安全问题发生带来严重后果后,才意识到网络安全的重要。随着网络的进一步普及,网络安全产品逐渐地进入人们的视野,而防火墙作为把守用户安全大门的重要工具,越来越受到人们的重视。全球信息安全方面的研究工作者就此问题展开了广泛而深入的研究,其中防火墙技术是近年发展起来的一种网络安全技术。顾名思义,它是在受保护网与外部网之间构造一个保护层,把攻击者挡在受保护网的外面。这种技术强制所有内外网的连接都必须经过此保护层,在此进行检查和连接,从而保护了受保护网资源免遭外部非法入侵。它

10、通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关受保护网络的信息和结构来实现对网络的安全保护。本文将首先从 Linux下防火墙要用到的技术入手,掌握包过滤的实现原理,然后详述防火墙的配置方法,最后重点介绍我们提出的基于 Linux 平台的个人防火墙的设计和实现。1.2 课程设计的目的本课程设计设主要目的是在 Linux 操作系统下完成基于 Netfilter/Iptables 的包过滤防火墙的设计与实现。Internet 等网络服务给 人们的生活带来极大便利的同时也存在很多隐患,学会基于Netfilter/Iptables 的包过滤防火墙的配置就能在一定程度上有效地抵御来自网

11、络上的攻击。通过完成课程设计,学习包过滤防火墙的相关知识,同时也深化对 Linux 课程的理解。1.3 Linux 防火墙的简单介绍目前的防火墙无论从技术上还是产品发展历程上,都经历了五个发展阶段。第一代防火墙技术几乎与路由器同时出现,采用了包过滤技术。1989 年,贝尔实验室的 Dave Presotto 和 Howard Trickey 推出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙,即应用层防火墙的初步结构。第四代防火墙是 1992 年,USC 信息科学院的 BobBraden 开发出了基于动态包过滤技术的第四代防火墙,后来演变为目前所说的状态监视技术。1994 年,以色列的CheckPoint 公司开发出了第一个采用这种技术的商业化的产品。第五代防火墙是 1998 年,NAI 公司推出了一种自适应代理技术,并在其产品 Gauntlet Firewall for NT 中得以实现,给代理类型的防火墙赋予了全新的意义。高级应用代理的研究,克服速度和安全性之间的矛盾,可以

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号