版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p> 網絡安全技術專題(論文)</p><p> 題目: 銀行辦公局域網辦公攻擊方案 </p><p> 院(系): 軟件學院 </p><p> 專業(yè)班級: </p><p> 學 號: <
2、/p><p> 學生姓名: </p><p> 指導教師: </p><p> 教師職稱: 助 教 </p><p> 起止時間:2010.12.06-2010.12.19</p><p> 專題設計(論
3、文)任務及評語</p><p> 院(系):軟件學院 教研室:網絡教研室</p><p><b> 目 錄</b></p><p> 第1章 專題的設計目的與要求1</p><p> 1.1 專題設計目的1</p><
4、p> 1.2 專題設計的實驗環(huán)境1</p><p> 1.3 專題設計的預備知識1</p><p> 1.4 專題設計要求3</p><p> 第2章 專題的設計內容4</p><p> 2.1 背景描述8</p><p> 2.2軟件安裝與工具使用9</p><p&g
5、t; 2.3結果顯示15</p><p> 第3章 設計總結16</p><p><b> 參考文獻17</b></p><p> 第1章 專題的設計目的與要求</p><p> 1.1 專題設計目的</p><p> 本技術專題實際是網絡系統(tǒng)管理專業(yè)學生學習完《網絡安全基礎》課
6、程后,進行的一次關于網絡安全技術方面的訓練,學生應該具有較系統(tǒng)的網絡安全知識,并在實際應用時具備一定的防范非法入侵、維護網絡、系統(tǒng)安全性的能力,其目的在于加深對網絡安全知識的理解,掌握運用軟件進行攻擊和防御的基本方法。</p><p> 1.2 專題設計的實驗環(huán)境</p><p> 硬件:Intel® Pentium ( R ) 4 CPU 2.4GHz 845P主板
7、 DDR256M內存 </p><p> 軟件:冰盾DDoS防火墻2010 V9.7 Build</p><p> 1.3 專題設計的預備知識</p><p><b> 1.什么事防火墻</b></p><p> 防火墻是一個或一組系統(tǒng),它在網絡之間執(zhí)行訪問控制策略。實現防火墻的實際方式各不相同,但是
8、在原則上,防火墻可以被認為是這樣一對機制:一種機制是攔阻傳輸流通行,另一種機制是允許傳輸流通過。一些防火墻偏重攔阻傳輸流的通行,而另一些防火墻則偏重允許傳輸流通過。了解有關防火墻的最重要的概念可能就是它實現了一種訪問控制策略。如果你不太清楚你需要允許或否決那類訪問,你可以讓其他人或某些產品根據他(它)們認為應當做的事來配置防火墻,然后他(它)們會為你的機構全面地制定訪問策略。</p><p> 2.防火墻可以防
9、范什么?</p><p> 一般來說,防火墻在配置上是防止來自“外部”世界未經授權的交互式登錄的。這大大有助于防止破壞者登錄到你網絡中的計算機上。一些設計更為精巧的防火墻可以防止來自外部的傳輸流進入內部,但又允許內部的用戶可以自由地與外部通信。如果你切斷防火墻的話,它可以保護你免受網絡上任何類型的攻擊。</p><p> 防火墻的另一個非常重要的特性是可以提供一個單獨的“攔阻點”,在“
10、攔阻點”上設置安全和審計檢查。與計算機系統(tǒng)正受到某些人利用調制解調器撥入攻擊的情況不同,防火墻可以發(fā)揮一種有效的“電話監(jiān)聽”(Phone tap)和跟蹤工具的作用。防火墻提供了一種重要的記錄和審計功能;它們經??梢韵蚬芾韱T提供一些情況概要,提供有關通過防火墻的傳流輸的類型和數量以及有多少次試圖闖入防火墻的企圖等等信息。</p><p> 3.防火墻不能防范什么?</p><p> 防火
11、墻不能防范不經過防火墻的攻擊。許多接入到Internet的企業(yè)對通過接入路線造成公司專用數據數據泄露非常擔心。不幸得是,對于這些擔心來說,一盤磁帶可以被很有效地用來泄露數據。許多機構的管理層對Internet接入非??謶郑鼈儗斎绾伪Wo通過調制解調器撥號訪問沒有連慣的政策。當你住在一所木屋中,卻安裝了一扇六英尺厚的鋼門,會被認為很愚蠢。然而,有許多機構購買了價格昂貴的防火墻,但卻忽視了通往其網絡中的其它幾扇后門。要使防火墻發(fā)揮作用,
12、防火墻就必須成為整個機構安全架構中不可分割的一部分。防火墻的策略必須現實,能夠反映出整個網絡安全的水平。例如,一個保存著超級機密或保密數據的站點根本不需要防火墻:首先,它根本不應當被接入到Internet上,或者保存著真正秘密數據的系統(tǒng)應當與這家企業(yè)的其余網絡隔離開。</p><p> 4..什么是“單故障點”?應當如何避免出現這種故障?</p><p> 安全性取決于一種機制的結構具
13、有單故障點。運行橋頭堡主機的軟件存在錯誤。應用程序存在錯誤??刂坡酚善鞯能浖嬖阱e誤。使用所有這些組件建造設計安全的網絡,并以冗余的方式使用它們才有意義。</p><p> 如果你的防火墻結構是屏蔽子網,那么,你有兩臺包過濾路由器和一臺橋頭堡主機。(參見本節(jié)的問題2)Internet訪問路由器不允許傳輸流從Internet進入你的專用網絡。然而,如果你不在橋頭堡主機以及(或)阻塞(choke)路由器上與其它任何
14、機制一道執(zhí)行這個規(guī)則(rule)的話,那么只要這種結構中的一個組件出現故障或遭到破壞就會使攻擊者進入防火墻內部。另一方面,如果你在橋頭堡主機上具有冗余規(guī)則,并在阻塞路由器上也有冗余規(guī)則,那么攻擊者必須對付三種機制。</p><p> 此外,如果這臺橋頭堡主機或阻塞路由器使用規(guī)則來攔阻外部訪問進入內部網絡的話,你可能需要讓它觸發(fā)某種報警,因為你知道有人進入了你的訪問路由器。</p><p>
15、; 5.防火墻的基本類型是什么?</p><p> 在概念上,有兩種類型的防火墻:</p><p><b> 1、網絡級防火墻</b></p><p><b> 2、應用級防火墻</b></p><p> 這兩種類型的差異并不像你想像得那樣大,最新的技術模糊了兩者之間的區(qū)別,使哪個“更好”
16、或“更壞”不再那么明顯。同以往一樣,你需要謹慎選擇滿足你需要的防火墻類型。</p><p> 網絡級防火墻一般根據源、目的地址做出決策,輸入單個的IP包。一臺簡單的路由器是“傳統(tǒng)的”網絡級防火墻,因為它不能做出復雜的決策,不能判斷出一個包的實際含意或包的實際出處?,F代網絡級防火墻已變得越來越復雜,可以保持流經它的接入狀態(tài)、一些數據流的內容等等有關信息。許多網絡級防火墻之間的一個重要差別是防火墻可以使傳輸流直接通
17、過,因此要使用這樣的防火墻通常需要分配有效的IP地址塊。網絡級防火墻一般速度都很快,對用戶很透明。</p><p> 應用級防火墻一般是運行代理服務器的主機,它不允許傳輸流在網絡之間直接傳輸,并對通過它的傳輸流進行記錄和審計。由于代理應用程序是運行在防火墻上的軟件部件,因此它處于實施記錄和訪問控制的理想位置。應用級防火墻可以被用作網絡地址翻譯器,因為傳輸流通過有效地屏蔽掉起始接入原址的應用程序后,從一“面”進來
18、,從另一面出去。在某些情況下,設置了應用級防火墻后,可能會對性能造成影響,會使防火墻不太透明。早期的應用級防火墻,如那些利用TIS防火墻工具包構造的防火墻,對于最終用戶不很透明,并需要對用戶進行培訓。應用級防火墻一般會提供更詳盡的審計報告,比網絡級防火墻實施更保守的安全模型。</p><p> 防火墻未來的位置應當處于網絡級防火墻與應用級防火墻之間的某一位置。網絡級防火墻可能對流經它們的信息越來越“了解”(aw
19、are),而應用級防火墻可能將變得更加“低級”和透明。最終的結果將是能夠對通過的數據流記錄和審計的快速包屏蔽系統(tǒng)。越來越多的防火墻(網絡和應用層)中都包含了加密機制,使它們可以在Internet上保護流經它們之間的傳輸流。具有端到端加密功能的防火墻可以被使用多點Internet接入的機構所用,這些機構可以將Internet作為“專用骨干網”,無需擔心自己的數據或口令被偷看。</p><p> 1.4 專題設計要
20、求</p><p> 該實訓要求對網絡安全的知識有一定基礎,通過資料查閱和學習,了解網絡安全攻擊與防御實例。通過在實驗室的實踐,能夠獨立承擔實訓任務;內容翔實,符合實訓的要求;進行攻擊和防御的步驟要分明;安全配置的過程要詳細;嚴格按照說明書格式要求格式化。</p><p> 第2章 專題的設計內容</p><p> 以Internet為代表的全球性信息化浪潮日
21、益深刻,信息網絡技術的應用正逐漸地得到普及和廣泛。隨著應用層次的不斷深入,應用領域開始從傳統(tǒng)的、小型業(yè)務系統(tǒng)逐漸向大型、關鍵業(yè)務系統(tǒng)擴展,比較典型的如政府部門業(yè)務系統(tǒng)、金融業(yè)務系統(tǒng)、教育科研系統(tǒng)等。 </p><p> 與此同時,這股強勁的Internet旋風也以驚人的速度滲透到銀行、證券等金融行業(yè)的各個方面。各金融企業(yè)之間的競爭也日益激烈,主要是通過提高金融機構的運作效率,為客戶提供方便快捷和豐富多彩的服務,
22、增強金融企業(yè)的發(fā)展能力和影響力來實現的。為了適應這種發(fā)展趨勢,銀行在改進服務手段、增加服務功能、完善業(yè)務品種、提高服務效率等方面做了大量的工作,以提高銀行的競爭力,爭取更大的經濟效益。而實現這一目標必須通過實現金融電子化,利用高科技手段推動金融業(yè)的發(fā)展和進步,網絡的建設為銀行業(yè)的發(fā)展提供了有力的保障,并且勢必為銀行業(yè)的發(fā)展帶來巨大的經濟效益。目前銀行主要應用有:儲蓄、對公、信用卡、儲蓄卡、IC卡、國際業(yè)務、電子匯兌、電子郵件、電子公文、
23、網上銀行、網上交易系統(tǒng)、新的綜合對公業(yè)務、國際業(yè)務信貸系統(tǒng)等。但是我們應該意識到事務的兩面性,隨著應用的不斷增加,網絡安全風險也會不斷暴露出來。原來由單個計算機安全事故引起的損害可能傳播到其他系統(tǒng)和主機,引起大范圍的癱瘓和損失。而且由于銀行屬于商業(yè)系統(tǒng),都有一些各自的商業(yè)機密信息,如果這些機密信息在網上傳輸過程中泄密,其造成的損失將是不可估量的。所以金融業(yè)網絡安全</p><p> 冰盾信息安全技術可以通過以上
24、對銀行網絡系統(tǒng)應用與安全風險分析,提出防范網絡安全危險的安全需求: </p><p> 1) 采用相關的訪問控制產品及控制技術來防范來自不安全網絡或不信任域的非法訪問或非授權訪問。 </p><p> 2) 采用加密設備應用加密、認證技術防范信息在網絡傳輸過程中被非法竊取,而造成信息的泄露,并通過認證技術保證數據的完整性、真實性、可靠性。 </p><p&g
25、t; 3) 采用安全檢測技術來實時檢查進出網絡的數據流,動態(tài)防范各種來自內外網絡的惡意攻擊。4) 采用網絡安全評估系統(tǒng)定期或不定期對網絡系統(tǒng)或操作系統(tǒng)進行安全性掃描,評估網絡系統(tǒng)及操作系統(tǒng)的安全等級,并分析提出補救措施。 </p><p> 5) 采用防病毒產品及技術實時監(jiān)測進入網絡或主機的數據,防范病毒對網絡或主機的侵害。 </p><p> 6) 采用網絡備份與恢復系統(tǒng),
26、實現數據庫的安全存儲及災難復。 </p><p> 7) 構建CA認證中心,來保證加密密鑰的安全分發(fā)及安全管理。 </p><p> 8) 應用安全平臺的開發(fā),針對銀行特殊的應用進行特定的應用開發(fā)。 </p><p> 9) 必須制定完善安全管理制度,并通過培訓等手段來增強員工的安全防范技術及防范意識。</p><p>
27、隨著互聯網技術和信息技術的飛速發(fā)展,網絡安全風險系數不斷提高,曾經作為最主要網絡安全防范手段的防火墻,已經不能滿足人們對網絡安全的需求。作為對防火墻有益補充的入侵檢測系統(tǒng)(IDS),能夠幫助網絡快速發(fā)現網絡攻擊的發(fā)生,擴展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進攻識別和響應),提高了信息安全基礎結構的完整性。IDS被認為是防火墻之后的第二道安全閘門,它能在不影響網絡性能的情況下對網絡進行監(jiān)聽,從而提供對網絡攻擊和網絡入侵的實時
28、保護。</p><p> 攻擊者可以從容地對那些沒有安全保護的網絡進行攻擊和入侵,如進行拒絕服務攻擊、從事非授權的訪問、肆意竊取和篡改重要的數據信息、安裝后門監(jiān)聽程序以便隨時獲得內部信息、傳播計算機病毒、摧毀主機等。攻擊和入侵事件給這些機構和企業(yè)帶來了巨大的經濟損失,甚至直接威脅到國家的安全。攻擊者為什么能夠對網絡進行攻擊和入侵呢?原因在于計算機網絡中存在著可以為攻擊者所利用的安全弱點、漏洞以及不安全的配置,主
29、要表現在操作系統(tǒng)、協議、應用程序、網絡設備等幾個方面。 </p><p> 攻擊者常用的入侵方法如下: </p><p> ?。?)利用系統(tǒng)的內部缺陷和漏洞 </p><p> 對于口令字的攻擊:口令字是一般安全系統(tǒng)所采取的最簡單的安全措施。許多攻擊行為從突破口令字入手,有的采用程序強力攻擊的辦法登錄到遠程網絡,或采用口令字典進行猜測的辦法,發(fā)現設置十分簡單的口
30、令字從而進入到系統(tǒng)。據美國國防部對1995年入侵行為統(tǒng)計表明,有約250 000次攻擊是由于通過破解口令字造成的。 </p><p> 系統(tǒng)中協議的脆弱性:在網絡運行的許多協議中,有一些協議存在著安全漏洞。如ICMP,這種協議很容易被拒絕服務攻擊所利用。Ping是ICMP中常用的命令之一,它的連接請求可以被攻擊者利用,發(fā)出許多無效的連接請求,可以造成經由的中間主機和被攻擊的主機或系統(tǒng)崩潰。IMAP是網絡上另一種
31、常見協議,攻擊者可以通過IMAP和POP3取得UNIX系統(tǒng)下的根目錄權限,執(zhí)行各種命令,獲取敏感信息和超級用戶的權限。TCP/IP握手協商協議也可以被拒絕服務攻擊所利用。 </p><p> 緩沖區(qū)溢出:這是對系統(tǒng)危害較大的攻擊手段,在許多系統(tǒng)中,應用程序和緩沖區(qū)都不檢查數據的特性,它允許接受任意長的數據,這可能造成系統(tǒng)的堆?;蚓彌_區(qū)溢出,造成系統(tǒng)癱瘓。 </p><p> IDS的出
32、現,緩解了以上的網絡安全問題。設置硬件防火墻,可以提高網絡的通過能力并阻擋一般性的攻擊行為;而采用IDS入侵檢測系統(tǒng),則可以對越過防火墻的攻擊行為以及來自網絡內部的違規(guī)操作進行監(jiān)測和響應。在本質上,入侵檢測系統(tǒng)是一個典型的“窺探設備”,它不跨接多個物理網段(通常只有一個監(jiān)聽端口),無須轉發(fā)任何流量,而只需在網絡上收集所關心的報文即可。 </p><p> 入侵檢測模型如圖1所示。 </p><
33、;p><b> 圖1 入侵檢測模型</b></p><p> 目前,IDS分析及檢測一般通過以下幾種技術手段進行分析:特征庫匹配、基于統(tǒng)計分析和完整性分析。其中前兩種方法用于實時的入侵檢測,而完整性分析則用于事后分析。 </p><p> 特征庫匹配(也叫特征檢測)就是將收集到的信息與已知的網絡入侵和系統(tǒng)誤用模式數據庫進行比較,從而發(fā)現違背安全策略的行為。
34、該方法的優(yōu)點是只需收集相關的數據集合,顯著減少系統(tǒng)負擔,檢測準確率和效率都相當高;但弱點是需要不斷升級以對付不斷出現的黑客攻擊手法。 </p><p> 統(tǒng)計分析(也叫異常檢測)首先給信息對象(如用戶、連接、文件等)創(chuàng)建一個統(tǒng)計描述,統(tǒng)計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。測量屬性的平均值將被用來與網絡、系統(tǒng)的行為進行比較,觀察值在正常偏差之外時,就認為有入侵發(fā)生。例如一個在晚九點至早
35、五點不登錄的賬戶卻在凌晨兩點試圖登錄,或者針對某一特定站點的數據流量異常增大等。其優(yōu)點是可檢測到未知的入侵和更為復雜的入侵;缺點是誤報、漏報率高,且不適應用戶正常行為的突然改變。 </p><p> 完整性分析主要關注某個文件或對象是否被更改,包括文件和目錄的內容及屬性,它在發(fā)現被更改的、被特洛伊化的應用程序方面特別有效。完整性分析利用強有力的加密機制,能識別極其微小的變化。其優(yōu)點能夠發(fā)現文件或其他對象的任何改
36、變;缺點是一般以批處理方式實現,不用于實時響應。 </p><p> 根據數據來源的不同,入侵檢測系統(tǒng)常被分為基于主機的入侵檢測系統(tǒng)和基于網絡的入侵檢測系統(tǒng)。HIDS的數據源來自主機,如日志文件、審計記錄等;而NIDS的數據源是網絡數據流。HIDS的檢測范圍很小,只限于1臺主機內;而NIDS的檢測范圍是整個網段。 </p><p> 根據網絡威脅原理(離被防護信息點越近,保護的作用就越
37、有效),HIDS從空間滿足了網絡安全的先決條件;同時由于監(jiān)聽的是用戶的整個訪問行為,HIDS可以有效利用操作系統(tǒng)本身提供的功能,準確快速報告攻擊行為。但由于HIDS安裝在被保護主機上,故所占用的資源不能太多,從而限制了所采用的檢測方法及處理性能,安全性也受其所在主機的操作系統(tǒng)的安全性限制。 </p><p> NIDS最大的特點在于不需要改變服務器等主機的配置,不會影響這些機器的CPU、I/O)等資源的使用,也
38、不會影響業(yè)務系統(tǒng)的性能。因此,部署一個NIDS,比HIDS的風險與成本相對較低。但由于NIDS保護的主機和操作系統(tǒng)不盡相同,入侵者可利用不同系統(tǒng)的差異來進行信息收集或進行攻擊。</p><p> 網絡攻擊手段正在不斷多樣化,簡單地采用多種孤立的基于單層次體系結構的安全手段已不能滿足需求。在這種情況下,提出構建全面的安全防御系統(tǒng),即利用復雜系統(tǒng)和安全工程風險管理的思想與方法來處理網絡安全問題,將網絡安全作為一個整
39、體工程來處理。把網絡結構、加密認證、防火墻、病毒防護、入侵檢測等單一的安全措施有機地結合起來,形成一套整體功能遠遠大于局部系統(tǒng)的安全系統(tǒng)。</p><p> 圖1是我們在學習和實踐中,根據實際需要,建立的全面安全防御系統(tǒng)模型。</p><p><b> 2.1 背景描述</b></p><p> 隨著互聯網技術的迅速發(fā)展,網絡攻擊和入侵事
40、件與日俱增,入侵檢測系統(tǒng)被認為是防火墻之后的第二道網絡安全閘門,本文介紹了網絡攻擊和入侵以及IDS的技術特點,重點闡述了如何在網絡中部署IDS,并分析了IDS的存在的缺陷,最后探討了IDS的未來發(fā)展趨勢。</p><p> 入侵檢測的研究可以追溯到JamesP.Anderson在1980年的工作,他首次提出了“威脅”等術語,這里所指的“威脅”與入侵的含義基本相同,將入侵嘗試或威脅定義為:潛在的、有預謀的、未經授
41、權的訪問企圖,致使系統(tǒng)不可靠或無法使用。1987年DorothyE.Denning首次給出一個入侵檢測的抽象模型,并將入侵檢測作為一個新的安全防御措施提出。</p><p> 在過去的20年里,網絡技術在不斷發(fā)展,攻擊者攻擊能力在不斷提高,攻擊工具與攻擊手法日趨復雜多樣,特別是以黑客為代表的攻擊者對網絡的威脅日益突出,他們不遺余力地與網絡安全進行著斗爭。攻擊技術和手段的不斷發(fā)展,也促使IDS從一個簡單單一的產品
42、發(fā)展成為一種網絡安全防護的重要手段。</p><p> 由于信息技術的發(fā)展,銀行業(yè)逐漸實現了業(yè)務和辦公的自動化和電子化。儲蓄、信用卡、儲蓄卡、IC卡、國際業(yè)務、電子匯兌、電子郵件、電子公文、網上銀行、網上交易系統(tǒng)、新的綜合對公業(yè)務、國際業(yè)務信貸系統(tǒng)等, ATM機(自動提款機)、POS機(銷售終端機)、CRS(現金循環(huán)設備)、CDM(自動存款機)、FEM(外幣兌換機)、電話銀行、自助銀行、網絡銀行等廣泛運用,在提
43、高銀行業(yè)務的處理能力、方便用戶的同時,也對銀行業(yè)網絡安全防護系統(tǒng)提出了更高的要求。</p><p> 另外,近年來越來越多見諸報端的信用卡用戶資料失竊案、銀行網頁被非法仿冒以及網絡釣魚事件,使得金融信息安全一時間成為各大銀行工作的重點和焦點。</p><p> 2.2軟件安裝與工具使用</p><p> 冰盾DDoS防火墻2010 V9.7 Build安裝:&
44、lt;/p><p><b> 一、安裝準備工作</b></p><p> 1、Windows 2000、Windows XP或Windows 2003操作系統(tǒng)。</p><p><b> 2、冰盾安裝光盤。</b></p><p><b> 二、安裝步驟</b></p
45、><p> 1、下載安裝軟件:http://www.bingdun.com/</p><p> 2、運行安裝程序bdfwsetup.exe。</p><p><b> 3、安裝歡迎畫面。</b></p><p> 如圖2.21所示: </p><p><b> 圖2.21</
46、b></p><p> 4點擊Next按鈕進入安裝目錄畫面。</p><p><b> 如圖2.22所示:</b></p><p><b> 圖2.22</b></p><p> 5、點擊Next進入程序組畫面。</p><p><b> 如圖2.2
47、3所示:</b></p><p><b> 圖2.23</b></p><p> 6、點擊Next進入桌面圖標選擇畫面。</p><p><b> 如圖2.24所示:</b></p><p><b> 圖2.24</b></p><p&g
48、t; 7、點擊Next進入安裝配置確認畫面。</p><p><b> 如圖2.25所示:</b></p><p><b> 圖2.25</b></p><p> 8、點擊Install即進行安裝過程并可看到安裝完成畫面。</p><p><b> 如圖2.26所示</b&
49、gt;</p><p><b> 圖2.26</b></p><p><b> 三、安裝完成</b></p><p> 1、冰盾安裝完畢后會在桌面建立“冰盾防火墻”快捷圖標。</p><p> 2、點擊桌面的“冰盾防火墻”的快捷圖標即啟動冰盾,有時可能需要重新啟動系統(tǒng)才行。</p>
50、;<p> 冰盾DDoS防火墻2010 V9.7 Build使用過程:</p><p><b> DDOS監(jiān)控情況:</b></p><p><b> 端口過濾情況:</b></p><p> 可以設置Ip黑白名單:</p><p><b> 2.3結果顯示<
51、/b></p><p><b> 第3章 設計總結</b></p><p> 這次完成這個銀行辦公局域網辦公防御方案實訓,從開始的設計構想,一直到之后的完成實現,前前后后也花了差不多半個多月的時間,從網上、書中搜集資料,然后開始正式制作這個,在制作的過程中,也碰到了很多這樣那樣的困難,有很多困難,通過同學,老師的幫助,還有自己的努力,總算還是克服了過去,但是
52、還是有本來想要做到的功能沒有完成的,這方面,我覺得還是有所不足的。</p><p> 本次實習使我再度意識到一個網絡的安全,對于一個網絡的重要性。它合理方便的給學校提供了最大的方便。通過對系統(tǒng)的分析設計,使我把在書本上學到的理論與實踐相結合,大大提高鞏固了之前所學習的內容。但銀行辦公局域網辦公防御方案在設計過程中不可避免地遇到了各種各樣的問題,因為本人水平有限,并沒有完全地理解防火墻的強大功能,因此方案還存在著
53、許多不足之處。受開發(fā)條件和開發(fā)時間的限制,由于精力有限,所以此程序只做出了,程序的最基本功能,如果應用到實際生活中,要根據具體的學校情況,添加不同的模塊。</p><p> 光陰似箭,轉眼3年的大學就要結束了。在這次設計中,我得到了許多老師的真誠教誨和同學們的熱情幫助,在此我向給予我?guī)椭睦蠋熀屯瑢W表示最衷心的感謝!有你們的幫助和支持才會讓我完成這次設計,并將走的更遠,更好。在學習中老師嚴謹的治學態(tài)度、豐富淵博
54、的知識、敏銳的學術思維、精益求精的工作態(tài)度以及誨人不倦的師者風范是我終生學習的楷模,指導老師高深精湛的造詣與嚴謹求實的治學精神,將永遠激勵著我。</p><p> 其次要感謝學校圖書館為我提供查找資料的場所,最后還特別感謝我的家人,他們的關愛讓我能夠擁有舒適的環(huán)境和充足的條件。</p><p><b> 參考文獻</b></p><p>
55、 1馬在強 計算機網絡安全實用技術 重慶 西南師范大學出版社 2006.11</p><p> 2.胡慶龍、文益民 網絡管理域維護 清華大學出版社 2007.9</p><p> 3 許治坤,王偉,郭添森,等.網絡滲透技術·電子工業(yè)出版社 2005.5.</p><p> 4 劉文清.計算機網絡技術基礎[M].北京·中國電力出版社,2005
56、.</p><p> 5 凌捷、肖鵬、何東風,“防火墻本身的安全問題淺析[J]” 2004.2.</p><p> 6 李家春,李之棠.入侵檢測系統(tǒng).計算機應用研究 2001.12.</p><p> 7陳波.計算機系統(tǒng)安全原理與技術[M].機械工業(yè)出版社,2006.1.</p><p> 8 閻慧,土偉.防火墻原理與技術[M].北京
57、·機械工業(yè)出版,2004.</p><p> 9 袁家政.計算機網絡安全與應用技術[M].北京·清華大學出版社2002.</p><p> 10 陳愛民.計算機的安全與保密[M].北京·電子工業(yè)出版社,2002.</p><p> 11 殷偉.計算機安全與病毒防治[M].合肥·安徽科學技術出版社,2004.</p&
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 組建xx單位自動化辦公局域網課程設計
- 企業(yè)局域網課程設計--局域網組網方案設計
- 計算機網絡課程設計---某辦公樓局域網系統(tǒng)設計
- 計算機網絡課程設計--某辦公樓局域網系統(tǒng)設計
- 局域網課程設計--宿舍小型局域網組建
- 計算機網絡辦公樓局域網組件與規(guī)劃課程設計
- 局域網網絡安全設計
- 局域網課程設計--校園網方案書
- 網絡編程課程設計(局域網信息廣播)
- 局域網qq課程設計
- 局域網組建課程設計
- 校園局域網課程設計
- 網絡工程課程設計---校園局域網
- 網絡課程設計--校園局域網的建設
- 局域網課程設計---組建小型企業(yè)局域網
- 計算機網絡課程設計報告(組建某單位自動化辦公局域網)
- 課程設計報告----小型企業(yè)辦公局域網絡的組建與配置
- 安全-局域網arp攻擊解決方案(綁定mac)
- 網絡系統(tǒng)課程設計--局域網信息廣播
- 局域網網絡安全建設方案研究.pdf
評論
0/150
提交評論