关于计算机技术类本科毕业论文,关于防火墙技术在计算机网络中的应用相关学年毕业论文范文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

该文为关于计算机技术类学年毕业论文范文,与防火墙技术在计算机网络中的应用相关专科生计算机专业毕业论文,可作为数据结构专业计算机技术论文写作研究的大学硕士与本科毕业论文开题报告范文和职称论文参考文献资料。免费下载教你怎么写计算机技术及网络技术及计算机网络方面的优秀学术论文范文。

摘 要:为了很好的保护服务器和计算机等一些网络资源禁止遭受黑客的攻击,本文通过对防火墙技术的工作原理、分类和优势等方面进行较为系统和全面的论述,并且在论述的基础上提出了防火墙技术是当前社会环境中最为重要也是最为可行的一种网络安全保护技术,并且对防火墙技术在实际应用中做出了相关的分析.

关 键 词 :防火墙技术;网络应用;数字化校园防御

中图分类号:TP393.08

随着计算机技术的快速发展和应用,加快了信息技术的变革和创新,尤其是在近几年的发展过程中,计算机技术得到了全国性的普及,并且计算机技术和网络资源已经形成了非常有效的联合.虽然说网络技术的快速发展带动了人们生活模式和节奏的转变,改善了数字化校园的环境,但是网络资源在没有防护和部分防护的情况下,还是会遭受到不同种类的黑客攻击,因此就会造成网络资源的破坏和丢失,经常会造成一些不可挽回的经济损失和物质损失.这个问题的出现加剧了现代网络资源的保护.

1.技术的分类

防护墙技术使用网络性质的防护设备,具有抵御外部侵袭但是没有办法抵御内部侵袭的一种防护手段,但是随着新技术的发展和创新,现代化的防火墙技术已经具备了防御外部不良网络资源的同时,对于系统内部的操作有一定的过滤行为,但是防火墙只能够允许符合安全策略的通信.但是为了更高的提高防火墙的防御功能,必须具备过滤所有数据的能力.这也是世界网络技术界对防火墙技术的创新,接下来笔者向大家介绍两种最为常见的网络防护技术.第一种是包过滤型防护墙技术,这种包过滤型防火墙技术工作原理是建立在OSI网络参考模型中的网络层和传输层之间,可以依据不同的数据包源头地址和端口号数据等安全标志判断和分析是否通过.只有满足了这种

关于防火墙技术在计算机网络中的应用的学年毕业论文范文
关于计算机技术类论文范例
;过滤条件的数据包资源才有可能被转发到需要的目的地,那么其余没有通过的数据包资源就会被挡在外部.第二种是应用代理型防火墙技术,这种防火墙技术的工作原理是在OSI网络层中的最高层,就是常说的应用层.最大的特点就是完全阻断了网络通信流的数据,通过对每一种应用服务专门编制的代理程序,实现监督的作用和控制的作用.除了这两种防火墙技术之外,还有很典型的边界防火墙技术和混合防火墙技术等.


本篇论文来源:http://www.sxsky.net/jisuanji/sjjg/411467.html

2.工作的原理

2.1 包过滤型防火墙技术的工作原理.包过滤型防火墙技术的工作原理是通过若干条规则组合而成,然后提供给用户让用户进行自主的选择和设置,但是必须由网络经验非常丰富的网络技术人员对其进行操作和搜集最新的被攻击信息,然后通过加载信息,比如说名称、说明和协议等,包含了所有数据包出入防火墙的过滤方法.对于IP包过滤型技术工作的原理是根据IP数据包的信息,比如说IP地址和IP传输的目的地等进行相应的过滤,如果说在IP数据中加装了封装的TCP或者是ICMP协议的,需要根据这些特殊的协议进行特殊的过滤.应用层的协议主要包括了RPC应用服务过滤和FTP过滤等,主要的操作过程是:防火墙可以根据不同文件的组成格式,判断这个文件的初始地址、目的地地址和文件保存的具体时间、文件的特点和长度等信息,然后根据每个文件不同样的端口数据,对其进行最终的检测、截获和扫描工作.

防火墙技术在计算机网络中的应用参考属性评定
有关论文范文主题研究: 关于计算机技术的论文范文数据库 大学生适用: 在职论文、在职研究生论文
相关参考文献下载数量: 26 写作解决问题: 怎么撰写
毕业论文开题报告: 论文模板、论文目录 职称论文适用: 期刊目录、职称评初级
所属大学生专业类别: 怎么撰写 论文题目推荐度: 优秀选题

2.2 应用代理型防火墙技术的工作原理.在应用层提供代理服务:代理服务是在确定了用户的连接请求之后,然后向代理服务器发出相关的代理请求,然后代理服务器根据服务器的要求,对用户端提出的请求作出应答.为了确定连接时的时效性和唯一性,在进行代理工作的时候需要维护代理服务器的数据和连接表,为了更好的确定和提供代理授权,代理服务器会适当的维护一个扩展代理字段的集合.在传输层提供代理服务:说的是防火墙技术会允许FTP的指令对某些指定的文件允许通过.用过户代理类型技术就是应用层在这个时候具有高级代理的能力,比如说POP3和HTTP等.支持网络地址的相互转换,简称NAT,意思就是可以将一个IP地址反映到另一个IP地址中,然后为终端的服务器提供路由的服务.NAT方法经常用在办公区域或者是私有区域,目的是更好的解决IP地址不够用的问题.


怎样写计算机技术本科论文
播放:23999次 评论:6188人

3.优势和不足

3.1 包过滤型的优势:通过一个过滤路由器就可以对整个网络系统形成保护,数据包在过滤的时候完全对用户透明,并且过滤路由器的工作效率非常高,过滤速度非常快.不足:没有办法彻底的防御地址欺骗的问题,并且有些应用协议并不适合利用数据包的方式进行过滤.没有非常有效的方法应对黑客的攻击和侵袭,完全不支持应用层协议.

3.2 应用代理型的优势:代理网关可以直接隔断内网和外网之间的联系,内网用户对外网进行访问的时候直接转换成防火墙对外网的访问,然后防火墙通过技术的判定之后会转发给内网用户.所有的通信数据都必须通过应用层的专业代理软件完成,访问者任何时候都没有办法和服务器建立直接的TCP关系,并且整个应用层的协议会话都是完全符合安全策略规定的.而且在检查传输层、应用层和网络层之间的协议特征,对于数据包的检测能力非常强.代理服务的时候会对每一项数据信息及时记录,代理工作的灵活性和全面性可以有效的控制进出应用层的内容和流量.不足:代理工作的速度相对于路由器工作速度慢,代理的过程对于用户是完全隐蔽的,对于不同的服务代理会要求使用不同的服务器,代理服务没有办法改进底层协议的安全性,适应能力比较弱.

4.最新的防护技术

(1)数据连接路层是TCP/IP协议的最低层,这个层面的常规功能是对于上层数据进行物理帧的拆封和密封,还有对硬件信息的搜寻和管理.在新型的防火墙技术中,数据连接路层除了上述简单的功能之外,还加设了监听网络数据和直接读卡的功能.(2)对于IP层的处理相对来说很复杂,而且需要进行非常多的安全工作.假如说在非常极端的情况下,可以修改IP地址的报头,增设安全机制的数量,但是考虑到系统的兼容性能,不能选择这样的方法,而是转而利用了包过滤型防火墙技术和ICMP所提供的相关功能.但是随着安全技术的不断发展,我们选择第一种方法,前提是必须有路由器的支持.IP层面临的最大问题就是IP地址的欺骗,并且很多上层结构中存在很多的IP欺骗隐患,比如说常见的就是DNS地址的欺骗.在IP层的安全防护工作依据就是根据地址的信息和目的地址的过滤,这个作用在大多数的路由器当中已经得到了实现,但是本系统中的IP层的主要任务就是:地址的过滤、地址和MAC之间的绑定和禁止地址的欺骗.

ICMP在网络防火墙技术当中的主要作用是:对于隐藏在子网内的主机信息进行有效的控制.ICMP虽然说在这个方面有一定的作用,比如说差错报告等,但是也存在很大的安全隐患.一般对外部环境来说,ICMP都应该禁止,因此对于隐藏子网内的主机信息采取了三种不同的策略:第一种是对主机内部的ICMP包可以转发,在转发的时候已经改写了IP源地址,使得外部访问者没有办法看到真正的内部IP地址.第二种是对ICMP请求包全部抛弃.第三种是当内部有请求指令的时候,才可以动态的和外部主机进行连接,并且一些ICMP的威胁安全相应也应该抛弃,比如说路由器的ICMP包.

5.总结

通过上述材料的分析,随着计算机技术的不断发展,使得现代的人们对于信息资源的依赖性过于紧密,这是影响了防火墙技术的高速高效的发展,这就要求现在的防火墙技术必须将计算机技术和网络技术联合在一起,才可以在硬件和软件方面同时抵御和保护计算机资源.

参考文献:

[1]王琦.计算机网络安全防护管理探析[J].科技传播,2010(17):100-103.

[2]刘璇.互联网通讯网络安全防护[J].煤炭技术,2011(26):200-205.

[3]占科.计算机网络防火墙技术浅析[J].企业导报,2011(11):150-160.

[4]吴晓东.计算机网络信息安全防护探析[J].现代商业,2010(27):180-183.

[5]洛桑旺堆.论计算机网络的安全管理[J].信息与电脑(理论版),2010(12):240-243.

作者简介:秦燕(1983.3-),女,江苏南通人,本科,讲师,主要研究方向:数据库.

作者单位:南通高等师范学校,江苏南通 226006

关于计算机技术类本科毕业论文,关于防火墙技术在计算机网络中的应用相关学年毕业论文范文参考文献:

计算机网络应用技术
训教学在中职计算机网络技术专业课程中的应用探索》独立完成2016.05《职教通讯》教学论文:《网络自主学习平台在《网络设备的配置与管理》课程中的实践研究独立完成2016.08《内。

计算机网络应用技术论文
然趋势.我们利用信息技术教。计算机网络基础及应用器数字接口的音乐文件)等.声音素材的获取有以下几种方式:从现有的资源中获得,比如光盘上,网络上等;通过计算机的声卡采集,经麦克风直。

计算机网络技术应用论文
然趋势.我们利用信息技术教。计算机网络基础及应用器数字接口的音乐文件)等.声音素材的获取有以下几种方式:从现有的资源中获得,比如光盘上,网络上等;通过计算机的声卡采集,经麦克风直。

计算机网络技术与应用论文
计算机应用与网络技术,计算机应用与网络技术●计算机应用与网络技术,教学计划教学大纲,内蒙古建筑职业技术学院,机电与环境工程系, 目录,计算机应用与网络技术专业培养目标1,计算机应。

计算机网络技术及应用论文
材.preparationofsourcematerialinputermulti-mediu。计算机应用与网络技术,计算机应用与网络技术业培养德,智,体,美,劳他面发展的,熟悉计算机应用及网络应用的高等职业专业技术人才.学生通过本专业的学习后,主要从事信息处。

计算机在会计中的应用论文
文原创性声明,兹呈交的学位论文,是本人在指导老师指导下独立完成的研究成果.本人在论文写作中参考的其他个人或集体的研。计算机应用论文下载全国印装订成册.其装订顺序为:《专业技术工作总。

电子计算机应用技术
多媒体技术应用业实践与职业技能培训.,1.必修课:数学,应用文写作,计算机基础,计算机操作系统应用,电子技术基础,程序设计基础,微型计算机组装与维护,计算机网络应用基础,计算机办。

计算机网络安全技术
梅。计算机安全码,d:不必理会的小程序,答案:c,10,下列不属于网络安全的技术是________.,a:防火墙,b:加密狗,c:认证,d:防病毒,答案:b,1。计算机网络习题答案息网。

计算机网络与应用
计算机应用与网络技术,计算机应用与网络技术●计算机应用与网络技术,教学计划教学大纲,内蒙古建筑职业技术学院,机电与环境工程系, 目录,计算机应用与网络技术专业培养目标1,计算机应。

计算机网络应用
术专业培养目标1,计算机应用与网络技术专。计算机网络基础及应用器数字接口的音乐文件)等.声音素材的获取有以下几种方式:从现有的资源中获得,比如光盘上,网络上等;通过计算机的声卡采。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)