NFIH网络入侵防护体系设计与实现

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

东北大学硕士学位论文N-FIH网络入侵防护体系设计与实现姓名:王世明申请学位级别:硕士专业:计算机软件与理论指导教师:高晓兴20070101N-FIH网络入侵防护体系设计与实现作者:王世明学位授予单位:东北大学相似文献(10条)1.期刊论文王正.WANGZheng网络安全中的防火墙技术探讨-通信技术2008,41(8)近年来随着网络技术的发展,各种针对网络的攻击不断出现,计算机网络安全状况不容乐观.文中结合防火墙的技术发展,针对目前日益严峻的网络安全问题,对防火墙的概念、传统防火墙技术特点、新一代防火墙的技术应用及发展趋势几个方面,论述了防火墙在网络安全中起的重要作用以及应用需求,并对未来技术发展进行了展望.2.期刊论文孙庆华浅谈Web应用防火墙和传统网络防火墙共同构建图书馆网络安全-内江科技2010,31(4)本文针对Web应用防火墙及其特点,结合图书馆网络管理和应用的实际,将Web应用防火墙和传统网络防火墙相结合应用于目前图书馆的网络安全管理.3.期刊论文田正军.李娜.TIANZheng-jun.LINa利用智能型防火墙实现网络安全-吉林师范大学学报(自然科学版)2005,26(1)随着计算机技术和通讯技术的迅速发展,特别是Internet的出现,使网络的重要性和对社会的影响越来越大,网络安全问题也变得越来越重要.一般来说,现在比较成熟的保护网络安全的主要技术有防火墙技术、加密技术、入侵检测技术、身份认证技术等,而其中人们应用比较多的是防火墙技术.本文在讨论传统防火墙弊病的基础上,提出了一种基于智能型防火墙实现Internet网络安全的新方案及其模型和实现方法.4.学位论文赵新辉以防火墙技术为核心的网络安全架构2005随着信息网络化的发展,网络信息安全的概念不断被创新与实践。企业的信息网络安全自然而然地被提上日程,网络安全的目的是,为了更好地实施企事业应用,保护企事业的日常工作,就如一把大的保护伞罩在安全信息网络之上。在我国,防火墙作为一种信息安全产品,其进入市场并不是随意的,有相关的国家标准,也有相应的认证中心。国家于1999年通过了关于防火墙的相关国家标准。防火墙是一个网络的安全核心,它是设置在不同网络或网络安全区域之间的一系列部件的组合。防火墙是不同网络或网络安全区域之间信息的唯一出入口,能根据既已设定的安全策略来控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。单纯的防火墙技术,就是对网络数据流的控制处理过程,但是这种简单的处理方式已经远远不能满足日益增长的信息安全要求。√日益膨胀的网络流量,对网络处理器性能与效率的要求日趋增高;  √种类繁多的网络攻击,使得内部网络的安全性更加令人担忧;  √普通防火墙的高级应用几乎为零,给网络管理员带来诸多不便;  以防火墙技术为核心的网络安全架构,旨在解决以上诸多问题,在论文中,将防火墙的概念、发展、分类与功能做一详尽地阐述,并给出了各阶段关键技术的研究与实现,所做主要工作、技术难点与创新处如下:1、防火墙的体系结构,应该是全面面向资源的结构模块化设计,对不同对象的具体的组成资源,直接进行控制,这样极大的提高了安全性,并保证了配置的方便性。系统按纵向结构进行层次化设计,包括表示层、执行层、中心数据库、数据库操纵层、数据及意外处理控制层和应用程序层;同时,系统按横向进行了高度的功能模块化设计,这种高智能、高度模块化的设计,使得软件结构极为清晰合理,极易维护和升级,并且提供了高质量,极易获得升级服务的软件系统。2、防火墙的数据流控制技术采用最先进的状态包过滤技术。根据状态包过滤的思路,在核心中维护一个连接链表,记录着相应连接的状态,对请求建立连接的数据包进行更细粒度的检查,检查通过后记录到状态链表中,从而对后续的或是关联的数据包只需检查其是否属于已建立的连接,不需全部进行规则匹配,经过这样的状态处理机制后不仅使安全性得到加强,同时也大大提高了包转发效率。3、搭建高效日志处理平台,使之能够处理海量的日志。大多数防火墙使用的日志框架对于处理海量日志和高效分析日志来说是空白的,因此一般都设置另外一台单独的日志服务器,但是优化的日志处理平台可以处理2G以上的日志文件。4、网络安全体系,应该提供可靠的检测性和防御性的工具,以使当攻击者试图攻击受防火墙设备保护的网络时,能查明和阻挡其达到上述目的的企图。本文中,采用多种攻击检测和防御技术,抵御目前网络中主要的攻击手段和技术。5、对数据包头分析过滤,采用正则表达式的模式匹配算法,对一些高层应用进行限制。6、防火墙高可用性(HighAvailable)的实现。在同一个网络节点使用两个配置相同的防火墙,使用直连线互通。正常情况下一个处于工作状态,为主机(Primary),另一个处于备份状态(Second),为从机。当主机发生意外死机、网络故障、硬件故障等情况时,主从防火墙自动切换工作状态,从机代替主机正常工作,从而保证了网络的正常使用。切换过程不需要人为操作和其它系统的参与,并且主防火墙恢复使用功能后,从防火墙自动将控制权交回主防火墙,保证网络更安全,更高效。  在对防火墙的关键技术详细分析的基础上,对防火墙的体系结构做一个宏观的设计,从硬件的设计到软件的实现,始终体现了一个安全的基本策略。作者参与研制开发的基于防火墙技术的网络安全体系架构,已经与军工以及多家大型国有企业进行合作,构建其自己的安全网络体系。文章的最后给出了产品的设计应用规划和实际应用案例。5.期刊论文皇祯平.段涧飞.卢明立网络安全中的防火墙使用技术研究-控制工程2002,9(5)对防火墙策略、高级鉴别机制、包过滤和代理服务器等防火墙使用的技术进行了叙述;并且介绍了包过滤型防火墙、代理服务型防火墙、复合型防火墙、双源主机防火墙和屏蔽主机防火墙的配置.另外,对防火墙的特性和防火墙的局限性也作了说明.最后给出了在Linux平台下实现包过滤防火墙的具体方法.6.期刊论文李彦军.屠全良.郝梦岩.LIYan-jun.TUQuan-liang.HAOMeng-yan基于中小企业网络安全的防火墙配置策略-太原大学学报2006,7(1)防火墙是计算机与它所连接的网络之间的一个软件,所有进、出该计算机的信息均要通过它,它可以对数据进行过滤.因此,防火墙在网络安全中显得十分重要.防火墙根据防范的方式和侧重点可分为数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙和复合型防火墙.目前市场上防火墙产品的品种很多,中小企业需要从需求、安全、成本、易使用、易维护等配置原则出发进行选择.7.期刊论文高雪宇网络安全与防火墙综述-科技信息2010,(6)Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾,这一矛盾的两个方面安全与反安全总是在不断攀升,所以网络安全从一种专门的领域变成了无处不在,并且以惊人的速度渗透影响着我们社会生活的方方面面.本文探讨了网络安全的现状以及网络如此脆弱的原因,还论述了网络防火墙的技术分类和前景展望8.会议论文刘童娜.张谦基于LINUX的网络安全与防火墙设置探讨2005本文简要介绍了防火墙在网络信息安全中的重要作用,描述了防火墙的原理及分类,分析了构建防火墙时对防火墙的选择与设置,并以LINUX屏蔽子网防火墙为例说明了防火墙的主要规则设置方法.最后提出了面对网络安全问题应用防火墙所面临的挑战.9.学位论文范文毅网络安全之防火墙研究2005网络安全问题已经成为信息时代人类共同面临的挑战,人们为了保护网络的安全采取了各种各样的方法,而防火墙正是解决网络安全的一种主要方法之一,并与防病毒木马、入侵检测等安全系统相辅相成,组成一个网络安全防御系统。本文先对防火墙的一些基础知识做了大概的介绍,在此基础上分析了当前防火墙遇到的一些主要问题及其被攻击时所采用手段,另外针对当前防火墙所面临的主要问题,对这几年出现的几项新技术进行介绍,最后结合当前防火墙面临形势及应用技术,提出了一个新型防火墙系统的设想-架构在安全桌面管理系统上的双层分布式防火墙系统,该设计思路结合了当前防火墙的各种实际情况,在防火墙的安全、功能、性能等方面都可以有很大的优势,而且也比较容易实现,应该说是一种不错的设计。10.会议论文赫思佳网络安全——防火墙2000随着更多的计算机和大型网络与因特网的连接,避免网络黑客的入侵已变得日益艰难.而使用防火墙则是一种流行的与网络连接的安全方法.防火墙是一种获取安全性的方法.它在一个受信任的网络(如组织内部网络)和一个不受信任的网络(如因特网)之间设立一个隔离点,并在这两个网络之间提供某一级别的控制来控制两个网络间的交流.利用不同策略保护网络资源的防火墙主要分为四种类型:包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙.一个好的理想的防火墙应该能把各种安全问题在发生之前解决.本文链接:授权使用:上海海事大学(wflshyxy),授权号:4dc4819f-b55b-4be6-bed5-9dc400b0007c下载时间:2010年7月31日

1 / 68
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功