防火墙课程设计报告书

上传人:ni****g 文档编号:551978382 上传时间:2023-10-07 格式:DOC 页数:21 大小:403.50KB
返回 下载 相关 举报
防火墙课程设计报告书_第1页
第1页 / 共21页
防火墙课程设计报告书_第2页
第2页 / 共21页
防火墙课程设计报告书_第3页
第3页 / 共21页
防火墙课程设计报告书_第4页
第4页 / 共21页
防火墙课程设计报告书_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《防火墙课程设计报告书》由会员分享,可在线阅读,更多相关《防火墙课程设计报告书(21页珍藏版)》请在金锄头文库上搜索。

1、目录1.课题研究的目的和意义1.1防火墙安全控制的背景1.2防火墙安全控制的目的1.3防火墙安全控制的意义 2防火墙安全控制程序原理2.1防火墙安全控制概念2.2防火墙安全控制基本原理5.2.3防火墙安全控制常用技术2.4防火墙安全控制程序的IP过滤功能7A3.防火墙安全控制程序总体结构3.1防火墙安全控制程序设计整体架构3.2防火墙安全控制拓扑图及其分析9.3.3防火墙防火墙安全控制部署方案1.1144.防火墙安全控制程序详细设计144.1开发环境4.2防火墙安全控制程序的实现方法.14.4.3主要模块的程序实现1.55.系统结果与分析1.86.总结与展望20.6.1总结20.6.2展望21

2、参考文献.错误!.未定义书签1.课题研究的目的和意义1.1防火墙安全控制的背景据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关

3、处理经验。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在 如何防范病毒阶段,对网络安全缺乏整体意识。随着网络的逐步普及,网络安全的问题已经日益突。它关系到互连网的进一步发 展和普及,甚至关系着互连网的生存。目前在互连网上大约有将近 80%以上的用户曾 经遭受过黑客的困扰,而与此同时,更让人不安的是,互连网上病毒和黑客的联姻、 不断增多的黑客网站,使学习黑客技术、获得黑客攻击工具变的轻而易举。这样,使 原本就十分脆弱的互连网越发显得不安全。1.2防火墙安全控制的目的一般的防火墙都可以达到以下目的:限制他人进入内部网络,过滤掉不安全的服务和非法用户;防止入侵者接近内部网络的防御设施;限

4、制人们访问特殊站点为监视In ternet安全提供方便。由于防火墙是一种被动技术,因此对内部的非法访 问难以有效控制,防火墙适合于相对独立的网络。由于防火墙是网络安全的一个屏障因此一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务来降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络安全环境变得更安全。例如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙还可以同时保护网络免受基于路由的攻击。而网络安全控制是指网络系统的硬、软件及系统中的 数据受到保护,不受偶然或恶意的原因而遭到破坏、更改

5、、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。1.3防火墙安全控制的意义现在网络的观念已经深入人心 ,越来越多的人们通过网络来了解世界,人们的日常生活也越来越依靠网络进行。同时网络攻击也愈演愈烈,时刻威胁着用户上网安全网络与信息安全已经成为当今社会关注的重要问题之一。正是因为安全威胁的无处不在,为了解决这个问题防火墙出现了。在互连网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即In ternet或有一定风险的网络)与安全区域(局域网) 的连接,同时不会妨碍人们对风险区域的访问,而

6、有效的控制用户的上网安全。防火墙是实施网络安全控制得一种必要技术,它是一个或一组系统组成,它在网络之间执行访问控制策略。实现它的实际方式各不相同,但是在原则上,防火墙可以被认为是 这样同一种机制:拦阻不安全的传输流,允许安全的传输流通过。特定应用程序行为 控制等独特的自我保护机制使它可以监控进出网络的通信信息,仅让安全的、核准了的信息进入;它可以限制他人进入内部网络,过滤掉不安全服务和非法用户;它可以 封锁特洛伊木马,防止机密数据的外泄;它可以限定用户访问特殊站点,禁止用户对 某些内容不健康站点的访问;它还可以为监视互联网的安全提供方便。现在国外的优秀防火墙不但能完成以上介绍的基本功能,还能对

7、独特的私人信息保护如防止密码泄 露、对内容进行管理以防止小孩子或员工查看不合适的网页内容,允许按特定关键字以及特定网地进行过滤等、同时还能对DNS缓存进行保护、对Web页面的交互元素 进行控制如过滤不需要的 GIF, Flash动画等界面元素。随着时代的发展和科技的进步 防火墙功能日益完善和强大,但面对日益增多的网络安全威胁防火墙仍不是完整的解 决方案。但不管如何变化防火墙仍然是网络安全必不可少的工具之一。2防火墙安全控制程序原理2.1防火墙安全控制概念防火墙【】的本义原是指古代人们在建造木制结构的房屋时,为防止火灾时不会蔓延到别的房屋而在房屋周围堆砌的石块 ,而计算机网络中所说的防火墙,是指

8、隔离在 本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使In ternet与Intran et之间建立起一个安全网关 吃】(Security Gateway ),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和 它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信均要经过此防 火墙。2.2防火墙安全控制基本原理最简单的防火

9、墙是以太网桥,一些应用型的防火墙只对特定类型的网络连接提供 保,还有一些基于硬件的防火墙产品其实应该归入安全路由器一类。因为他们的工作方式都是一样的:分析出入防火墙的数据包,决定接受还是拒绝。所有的防火墙都具 有IP地址过滤功能。这项任务要检查IP包头,根据其IP源地址和目标地址作出放行 /丢弃决定。防火墙就如一道墙壁,把内部网络(也称私人网络)和外部网络(也称公共网络) 隔离开,起到区域网络不同安全区域的防御性设备的作用。例如:互联网络(internet )与企业内部网络 (intranet )之间,如图2-1所示。何州丁找渔匝外聊一DM溯图2-1内部网络和外部网络其中DMZ(demilit

10、arized zone) 3】的缩写中文名称为 隔离区,也称 非军事化区” 它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间 的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效 地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多 了一道关卡。根据已经设置好的安全规则,决定是允许(allow )或者拒绝(deny )内部网络和 外部网络的连接,如图2-2所示。2.3防火墙安

11、全控制常用技术231防火墙技术网络安全所说的防火墙(Fire Wall)是指内部网和外部网之间的安全防范系统。它使 得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网络。防火墙通常安装在内部网与外部网的连接点上。所有来自In ternet (外部网)的传输信息或从内部网发出的信息都必须穿过防火墙。图2-2内部网络与外部网络的连接数据加密技术数据加密4】技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安 全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同

12、可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。233系统容灾技术集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系 统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等

13、多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能 单一的存储器,将越来越让位于一体化的多功能网络存储器。入侵检测技术入侵检测5】技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击 行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置

14、和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术 )、对攻击行为或异常行为进行响应 、审计和跟踪等。2.4防火墙安全控制程序对源IP地址和目的IP过滤功能所有基于 Windows操作系统的个人防火墙核心技术在于Windows操作系统下数据包拦截技术。包过滤系统工作在 OSI模型中的网络层,可以根据数据包报头等信息 来制定规则。数据包过滤是包过滤路由器可以决定对它所收到的每个数据包的取舍。是基于路由器技术的,建立在网络层、传输层上。路由器对每发送或接收来的数据包 审查是否与某个包过滤规则相匹配。包过滤规则即访问控制表,通过检查每个分组的源IP地址、目的地址来决定该分组是否应该转发。如

15、果找到一个匹配,且规则允许该数据包通过,则该数据包根据路由表中的信息向前转发。如果找到一个与规则不相匹配的,且规则拒绝此数据包,则该数据包将被舍弃。包过滤系统的工作流程图如图2-3所示图2-3防火墙过滤系统工作流程3防火墙安全控制程序总体结构3.1防火墙安全控制程序设计整体架构如图3-1所示,如果内部网络地址为的主机希望访问In ternet上地址为的Web服务器,那么它就会产生一个源地址,目的地址为的分组为1。NAT常与代理、防火墙技术一起使用。在防火墙中起到了重要 的作用。图3-1工作原理图防火墙安全控制程序设计的实现框图如图3-2所示:3.2防火墙安全控制拓扑图及其分析分层设计将一个规模较

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号