计算机网络安全课程设计论文模板

上传人:第*** 文档编号:32813076 上传时间:2018-02-12 格式:DOC 页数:14 大小:1.17MB
返回 下载 相关 举报
计算机网络安全课程设计论文模板_第1页
第1页 / 共14页
计算机网络安全课程设计论文模板_第2页
第2页 / 共14页
计算机网络安全课程设计论文模板_第3页
第3页 / 共14页
计算机网络安全课程设计论文模板_第4页
第4页 / 共14页
计算机网络安全课程设计论文模板_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《计算机网络安全课程设计论文模板》由会员分享,可在线阅读,更多相关《计算机网络安全课程设计论文模板(14页珍藏版)》请在金锄头文库上搜索。

1、网络安全实训报告学生姓名: 吕晓娜 指导教师: 刘君玲 班 级: C0841 学 号: 37 号 2011 年 06 月信息工程学院计算机网络安全技术课程设计1目录第一章 概述 .11.1 设计的目的(意义) .11.2 课程设计的内容 .1第二章 天网防火墙的配置 .22.1 网络安全理论分析 .22.2 课程设计研究的主要问题或采用的主要技术 .2第三章 设计实现过程 .33.1.33.2.3总结 .6参考文献 .8第一章 概述0第一章 概述1.1 设计的目的(意义)随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。因此,对于能够分析、

2、诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。防火墙是一种过滤器,按照防火墙事先设计的规则对内网和外网之间的通信数据包进行筛选和过滤,只允许授权的的数据通过不符合童心规则的数据包将被丢弃,以此来限制网络内部和外部的相互访问,达到保护内网的目的。简单的说就说防止黑客入侵,窃取资料。防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流。例如互联网是不可信任的区域,而内部网络是高度信任的区域。以避免安全策略中禁止的一些通信,与建筑中的防火墙功能相似。它有控制信息基本的任务在不同信任的区域。典型信任的区域包括互联网(一个没有信任的区域) 和一个内部网络(一个高信任的区

3、域) 。 最终目标是提供受控连通性在不同水平的信任区域通过安全政策的运行和连通性模型之间根据最少特权原则。1.2 课程设计的内容1.安装天网防火墙直接执行安装程序 选择安装的路径 依提示重新启动计算机 2.天网防火墙设置对天网防火墙进行基本设置,如启动项,是否开机自动启动,报警声音等。安全级别设置,有低,中,高,扩四个级别3.IP规则设置禁止所有人连接:防止所有的机器和自己连接。 。如果需要向外面公开你的特定端口,请在本规则之前添加使该特定端口数据包可通行的规则。该规则通常放在最后。UDP数据包监视:通过这条规则,你可以监视机器与外部之间的所有 UDP包的发送和接收过程,这条规则一定要是 UD

4、P协议规则的第一条。允许 DNS(域名解释):允许域名解释。注意,如果你要拒绝接收 UDP包,就一定要开启计算机网络安全技术课程设计1该规则,否则会无法访问互联网上的资源。使用 ping命令来测试安装和非安装防火墙的主机的数据信息。4.应用程序规则设置5.网络访问监控功能用户不但可以控制应用程序访问权限,还可以监视该应用程序访问网络所使用的数据传输通讯协议端口等。6.接通/断开网络如果按下,机器就完全与网络断开了。没有任何人可以访问该机器,该机器也不可以访问网络。7.打开/关闭防火墙如果按下,防火墙关闭所有功能。 “接通/断开网络”是防火墙的保护功能,关闭防火墙, “接通/断开网络”功能失效。

5、第二章 天网防火墙2第二章 天网防火墙2.1 网络安全理论分析2.2 课程设计研究的主要问题或采用的主要技术计算机网络安全技术课程设计3第三章 设计实现过程3.1安装天网防火墙在安装天网防火墙之前,首先使用迅雷下载天网防火墙个人版的压缩包,对其压缩包解压,便可获的安装天网防火墙的安装程序,双击打开其安装程序,便可看到下图 3-1 所示的欢迎界面第三章 设计实现过程4单 击 “我 接 受 此 协 议 ”的 单 选 框 , 点 击 下 一 步 , 如 图 3-2 所 示选 择 安 装 此 防 火 墙 的 位 置 , 单 击 “下 一 步 ”即 可 , 再 单 击 “下 一 步 ”, 再 单 击 “

6、下 一 步 ”, 便 进 入 了 正 在 安 装 的 界 面 , 如 图 3-3 所 示计算机网络安全技术课程设计5安 装 完 毕 后 即 进 入 了 “天 网 防 火 墙 设 置 向 导 ”的 界 面 , 仅 单 击 “下 一 步 ”即 可 , 进入 “安 全 级 别 设 置 ”, 如 图 3-4 所 示设置完成后,单击“下一步”即可,进入“局域网信息设置”对话框中,选择其相应的 IP 地址,对其设置完成后,单击“下一步”进入“常用应用程序设置” ,默认即可,单击“下一步” ,即出现“安装第三章 设计实现过程6已完成”界面,如下图 3-5 所示单击“完成”即可,选择重新启动计算机,如图 3-

7、6 所示此时天网防火墙已安装完毕,此后便可使用它,对它进行一些个人化定义和改变。3.2 使用 ping命令使用 ping 命令 ping 使用防火墙的 IP 地址,得不到数据包。例 ping 192.168.0.40,得到如下 3-7 所示计算机网络安全技术课程设计7使用 ping 命令 ping 自己的 IP 地址,得到数据包。例 ping 192.168.0.81,得到如下 3-8 所示网站发布过程说明83.3 自定义规则如下便是对天网防火墙进行的一些根据自身需要所自定的一些规则允许或拒绝该应用程序通过 TCP协议发送信息,通过 TCP协议提供服务、通过 UDP协议发送信息,通过 UDP协

8、议提供服务。对应用程序发送数据传输包的监控,可以使了解到系统目前有那些程序正在进行通讯。列表的右边为该规则访问权限选项,勾选表示一直允许该规则访问网络,问号选表示该规则每次访问网络的时候会出现询问是否让该规则访问网络对话框,叉选表示一直禁止该规则访问网络。用户可以根据自己的需要点击勾、问号、叉来设定应用程序规则访问网络的权限。计算机网络安全技术课程设计93.4 网络访问监控功能任何不明程序的数据传输通讯协议端口,例如特洛依木马等,都可以在应用程序网络状态下一览无遗。3.5 日志显示防火墙的记录, “保存”按钮保存日志信息, “清空”按钮清空日志。网站发布过程说明10总 结以前对网络安全只是有一点了解,通过这学期的网络安全学习以及刘老师详细的讲解,对网络信息安全的加密体系以及入侵检测和防护墙的一些设置有了更深刻的认识。特别是通过此次课程设计,自己动手实现天网防火墙的设计,加强了对网络通信,数据传输和网络安全的学习,更深了解了相关网络欺骗手段和原理,对以后做好网络安全工作有很大帮助。当然此次课程设计中还存在许多不足和漏洞,希望老师给予指正。计算机网络安全技术课程设计1参考文献1 向学哲. JSP 程序开发M.人民邮电出版社. 2006 年 1 月2 杨选辉.网页设计与网页制作教程 .清华大学出版社.2005 年 5 月

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 工程造价

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号