浅析计算机网络安全和防火墙技术 毕业论文.doc_第1页
浅析计算机网络安全和防火墙技术 毕业论文.doc_第2页
浅析计算机网络安全和防火墙技术 毕业论文.doc_第3页
浅析计算机网络安全和防火墙技术 毕业论文.doc_第4页
浅析计算机网络安全和防火墙技术 毕业论文.doc_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

娄底职业技术学院 毕 业 论 文 浅析浅析计算机网络安全和防火墙技术计算机网络安全和防火墙技术 姓姓 名 名 曾旭 学学 号 号 208160168 指导老师 指导老师 胡楠 系系 名 名 电子信息工程系 专专 业 业 计算机网络 班班 级 级 08 网大一班 二零一零年十月二十七日 娄底职业技术学院计算机网络技术专业毕业论文 I 摘要 本文介绍了防火墙的概念及其功能 防火墙是一种访问控制技术 它通过在某个机 构的网络和不安全的网络之间设置障碍 阻止信息资源的非法访问 又系统地介绍了网 络防火墙系统的基本设计原则的基础上阐述了 Internet 网络中的防火墙技术 分析了防 火墙技术在 Internet 安全上的重要作用 并提出其不足之处和解决方案 最后阐述了用 户在选择防火墙软件时应注意哪些问题 关键字 防火墙 代理技术 网络 网络安全 防范措施 II Abstract We introduce the conception and function of firewall at frist Firewall is a kind of access control technology which can prevent the information from being illegally accessed by means of setting up the obstruction between the network of a certain organization and the unsafe network On the basis of system atically introducting the basic design principe of firewall system the paper desicribes the firewall technology in the Internet The paper describes the importance of firewall technology on the security of Internet and puts forward its shortcomings and their solution At last we analyze what s we should care about in choosing firewall Keywords Firewall Proxy Technology Network Internet Network Security The prevention measures 娄底职业技术学院计算机网络技术专业毕业论文 III 目目 录录 引引 言言 1 第一章第一章 网络安全的现状网络安全的现状 2 1 1 网络安全基础知识 2 1 1 1 网络安全的含义 2 1 1 2 网络安全的要求 2 1 1 3 网络安全的内容 2 1 2 网络的安全威胁 3 1 2 1 安全威胁的分类 3 1 2 2 网络攻击的方式 3 1 2 3 网络攻击的动机 4 1 3 网络安全问题的起因分析 4 第三章第三章 防火墙技术防火墙技术 8 3 1 关于防火墙 8 3 1 1 防火墙的基础知识 8 3 1 2 防火墙的功能 8 3 2 防火墙的分类 9 3 2 1 包过滤防火墙 9 3 2 2 应用代理防火墙 10 3 2 3 状态检测防火墙 11 第四章第四章 黑客防范黑客防范 12 4 1 关于黑客 12 4 1 1 黑客攻击的动机 12 4 1 2 黑客入侵攻击的一般过程 12 4 2 网络攻击常见手法及防范方法 12 4 2 1 利用网络系统漏洞进行攻击 12 4 2 2 通过电子邮件进行攻击 13 4 2 3 解密攻击 13 总总 结结 14 致谢词致谢词 15 IV 娄底职业技术学院计算机网络技术专业毕业论文 1 引引 言言 科学技术的飞速发展 人们已经生活在信息时代 计算机技术和网络技术深入到社 会的各个领域 因特网把 地球村 的居民紧密地连在了一起 近年来因特网的飞速发 展 给人们的生活带来了全新地感受 人类社会各种活动对信息网络地依赖程度已经越 来越大 然而 凡事 有利必有一弊 人们在得益于信息所带来的新的巨大机遇的同 时 也不得不面对信息安全问题的严峻考验 黑客攻击 网站被 黑 CIH 病毒 无时无刻不充斥在网络中 电子战 已成为国与国之间 商家与商家之间的一种重 要的攻击与防卫手段 因此信息安全 网络安全的问题已经引起各国 各部门 各行各 业以及每个计算机用户的充分重视 因特网提供给人们的不仅仅是精彩 还无时无刻地存在各种各样的危险和陷阱 对 此 我们既不能对那些潜在的危险不予重视 遭受不必要的损失 也不能因为害怕某些 危险而拒绝因特网的各种有益的服务 对个人来说这样会失去了了解世界 展示自己的 场所 对企业来说还失去了拓展业务 提高服务 增强竞争力的机会 不断地提高自身 网络的安全才是行之有效地办法 本文主要研究网络安全的缺陷原由及网络安全技术的 原理和其他技术 如防火墙技术对网络安全起到的不可忽视的影响 2 第一章 网络安全的现状 1 1 网络安全基础知识 1 1 1 网络安全的含义 网络安全是指 为保护网络免受侵害而采取的措施的总和 网络安全实质网络系统 硬件 软件及其系统中的数据受到保护 不因偶然或者恶意的行为而遭到破坏 更改 泄露 系统持续可靠正常地运行 网络服务不中断 由此可见 网络安全在不同的环境和应用中会有不同的解释 1 运行系统安全 2 系统信息的安全 3 信息传播的安全 4 信息内容的安全 1 1 2 网络安全的特征 网络安全根据其本质的界定 应具有以下基本特征 1 机密性 是指信息不泄露给非授权的个人 实体和过程 或供其使用的特性 在网络系统的每一个层次都存在着不同的机密性 因此也需要有相应的网络安全防范措 施 在物理层 要保护系统实体的信息外露 在运行层面 保证能够为授权使用者正常 的使用 并对非授权的人禁止使用 并有防范黑客 病毒等的恶行攻击能力 2 完整性 是指信息未经授权不能被修改 不被破坏 不被插入 不延迟 不乱 序和不丢失的特性 3 可用性 是指授权的用户能够正常的按照顺序使用的特征 也就是能够保证授 权使用者在需要的时候可以访问并查询资料 在物理层 要提高系统在恶劣环境下的工 作能力 在运行层面 要保证系统时刻能为授权人提供服务 保证系统的可用性 使得 发布者无法否认所发布的信息内容 接受者无法否认所接收的信息内容 对数据抵赖采 取数字签名 4 可控性 对信息的传播及内容具有控制能力 5 可审查性 出现的安全问题时提供依据与手段 1 1 3 网络安全的要求 网络的安全需求是为保证系统资源的保密性 安全性 可靠性有效性和合法性 是 为了维护正当的信息活动 采取的组织技术措施和方法的总和 娄底职业技术学院计算机网络技术专业毕业论文 3 1 1 4 网络安全的内容 网络安全的实质是安全立法 安全管理和安全技术的综合实施 1 这 3 个层次体现 了安全的策略的限制 监事和保障职能 网络安全技术涉及的内容很多 它的研究内容 主要有 网络安全技术 网络安全体系结构 网络安全设计 网络管理等 网络安全常用的概念 1 1 加密 密码学是加密 解密 数据完整性维护 鉴别交换 口令存储与检验等 功能的提前 是许多安全服务于机制的基础 它一方面用来保护信息的安全性 防止遭 到攻击 另一方面实现一些攻击技术 加密的含义是把敏感数据变换成名感性较弱的形 式它既可以是对称的 也可以是非对称的 对称加密算法是指通信双方采用相同的密钥 因此带来密钥存储与分配的问题 非对称加密算法有时称为公开密钥算法 即公开一个 密钥 而隐藏另一个密钥 一个密钥不能从另一个密钥计算出来 2 密钥管理 密钥管理包括密钥长生 分配与控制 关于密码管理需要考虑的要 点包括 对于每一个明显或者隐含制定的密钥 使用时间的 存活期 或使用别的准则 按密钥的功能恰当地去掉密钥以便可以按功能使用密钥 3 数字签名 数字签名使用非对称密钥算法来提供诸如抵赖服务与对象鉴别等安 全服务 特征是不使用私有密钥就不能生成签过名的那个数据单元 这意味着 签过名 的数据单元除了私有密钥的占有者外 别的人是不能制造出来的 接受者不能生成签过 名的数据单元 4 访问控制 访问控制通过使用访问控指表 口令以及权力标志 把对资源的访 问只限于被授权用户 实施对资源访问加以限制的我策略 5 数据完整性 数据完整性机制有两种类型 一种用来保护单个数据单元的完整 性 另一种既保护单个数据单元的完整性 也保护这个数据流列的完整性 1 2 网络安全现状分析 网络目前的发展已经与当初设计网络的初衷大相径庭 安全问题已经摆在了非常重 要的位置上 安全问题如果不能解决 会严重地影响到网络的应用 网络信息具有很多 不利于网络安全的特性 例如网络的互联性 共享性 开放性等 现在越来越多的恶性 攻击事件的发生说明目前网络安全形势严峻 不法分子的手段越来越先进 系统的安全 漏洞往往给他们可趁之机 因此网络安全的防范措施要能够应付不同的威胁 保障网络 信息的保密性 完整性和可用性 目前我国的网络系统和协议还存在很多问题 还不够 健全不够完善不够安全 计算机和网络技术具有的复杂性和多样性 使得计算机和网络 安全成为一个需要持续更新和提高的领域 目前黑客的攻击方法已超过了计算机病毒的 种类 而且许多攻击都是致命的 4 1 2 1 威胁网络安全因素 自然灾害 意外事故 计算机犯罪 人为行为 比如使用不当 安全意识差等 黑 客 行为 由于黑客的入侵或侵扰 比如非法访问 拒绝服务计算机病毒 非法连接等 内部泄密 外部泄密 信息丢失 电子谍报 比如信息流量分析 信息窃取等 信息战 网络协议中的缺陷 例如 TCP IP 协议的安全问题等等 网络安全与保密所面临的威胁来自多方面 并且随着时间的变化而变化 大致分为 以下几个方面 1 自然灾害 如雷电 地震 火灾等 物理损坏 如硬盘损坏 设备使用寿命 到期等 设备故障 如停电 电磁干扰等 意外事故 解决方案是 防护措施 安 全制度 数据备份等 2 电磁泄漏 信息泄漏 干扰他人 受他人干扰 乘机而入 如进入安全进程 后半途离开 痕迹泄露 如口令密钥等保管不善 解决方案是 辐射防护 屏幕口 令 隐藏销毁等 3 操作失误 如删除文件 格式化硬盘 线路拆除等 意外疏漏 解决方案 是 状态检测 报警确认 应急恢复等 4 非法入侵 软件安全功能不完善 没有采用身份鉴别和访问控制安全技术 病 毒入侵 计算机病毒侵入网络并扩散到网上的计算机 从而破坏系统 计算机系统机房环境的安全 特点是 可控性强 损失也大 解决方案 加 强机房管理 运行管理 安全组织和人事管理 另外 网络的安全威胁分为个 偶发 性威胁与故意威胁 另外 网络的安全威胁分为个 偶发性威胁与故意威胁 1 2 2 问题存在的原因 面队严重危害计算机网络的威胁 必须采取有力的措施保证计算网络的安全 但是 计算机网络在建设之初都忽略了安全问题 即使考虑了安全 也只是将安全机制建立在 物理安全机制上 随着网络互联程度的扩大 这种安全机制对于网络环境来讲行同虚设 因计算机应用系统的自身的脆弱性 计算机应用系统的自身脆弱性主要表现在如下方面 1 网络管理不完善造成安全隐患 网络用户骤增 年轻人很多 网络安全是网 络工程中的重要项目 国内目前在网络安全上的投入逐渐增大 但在整个网络中的投入 不足 5 2 造成网络安全威胁的主要根源 80 以上的网络是可以攻破的 缺乏管理水平 打补丁 培训 扫描等 统计显示 全世界大约 80 90 的网络存在着漏洞 电子邮件 娄底职业技术学院计算机网络技术专业毕业论文 5 网页中可能就有破坏性程序 美国在 9 11 之后 几乎所有的网络和用户都能受到监 控 即互联网不是无政府的网络 越来越多地受到限制 监控 3 安全漏洞和系统后门 操作系统和应用软件中通常都会存在一些 BUG 别有 心计的员工或客户都可能利用这些漏洞想企业网络发起进攻 导致某个程序或网络丧失 功能 现有的软件和工具 BUG 的攻击几乎无法主动防范 4 安全工具的使用 安全工具的使用受到人为因素的影响 一个安全工具能不能 实现期望的效果 在很大程度上取决于使用者 包括系统管理员和普通用户 不正当的 设置就会产生不安全因素 5 病毒 蠕虫 木马和间谍软件 这些是目前网络最容易遇到的安全问题 病 毒是可执行代码 它们可以破坏计算机系统 通常伪装成合法附件通过电子邮件发送 有的还通过即时信息网络发送 1 2 3 网络安全攻击手段及发展趋势 当今的信息化发展及演变已极大改变了人类的社会生活 伴之信息化快速发展的信 息网络安全形势愈加严峻 信息安全攻击手段向简单化综合化演变 而攻击形式却向多 样化复杂化发展 如 1 拒绝服务攻击 攻击的主要目的是使计算机及网络无法提供正常的服务 它会 破坏计算机网络的硬件设备 破坏计算机网络的各种配置 消耗计算机及网络中不可再 生的资源等 2 欺骗攻击 黑客会利用 TCP IP 协议本身的缺陷进行攻击 或者进行 DNS 欺骗 和 Web 欺骗 3 通过协同工具进行攻击 各种协同工具使用的增长 可能导致泄漏机密商业数 据 5 对移动设备的攻击 2005 年以来 手机 PDA 及其他无线设备感染恶意软件的 数量在激增 但因为其不能靠自身传播 所以还没有大规模爆发 但今后仍需要关注它 的发展趋势 6 病毒等恶意软件非法入侵 利用这些软件复制并进行有害操作 这几年来网络安全界风起云涌 从技术更加精湛的网络注入到隐蔽性更强的钓鱼式 攻击 从频频被利用的系统漏洞到悄然运行的木马工具 网络攻击者的手段也更加高明 综合分析这几年来网络攻击技术发展情况 其攻击趋势可以归纳如下 趋势一 自动化程度和攻击速度提高 趋势二 攻击工具越来越复杂 趋势三 发现安全漏洞越来越快 趋势四 越来越高的防火墙渗透率 6 趋势五 越来越不对称的威胁 趋势六 对基础设施将形成越来越大的威胁 1 2 4 网络攻击的动机 在网络入侵的背后 通常有军事目的 经济利益 报复或引人注意 恶作剧 无意 5 种形式 娄底职业技术学院计算机网络技术专业毕业论文 1 第 二 章计算机网络安全防范策略 网络信息安全涉及方方面面的问题 是一个复杂的系统 一个完整的网络信息安全 体系至少应包括三类措施 一是法律政策 规章制度以及安全教育等外部软环境 二是 技术方面 如信息加密存储传输 身份认证 防火墙技术 网络防毒等 三是管理措施 包括技术与社会措施 主要措施有提供实时改变安全策略能力 实时监控 对现有的漏 洞检查 这三者缺一不可 其中 法律政策是安全的基石 技术是安全的保障 管理和 审计是安全的防线 2 1 网络安全的关键技术 1 数据加密 密就是把明文变成密文 从而使未被授权的人看不懂它 有两种主要 的加密类型 私匙加密和公匙加密 2 认证 合法用户进行认证可以防止非法用户获得对公司信息系统的访问 使用认 证机制还可以防止合法用户访问他们无权查看的信息 3 防火墙技术 火墙就是用来阻挡外部不安全因素影响的内部网络屏障 其目的就 是防止外部网络用户未经授权的访问 目前 防火墙采取的技术 主要是包过滤 应用 网关 子网屏蔽等 但是 防火墙技术在网络安全防护方面也存在一些不足 防火墙不 能防止内部攻击防火墙不能取代杀毒软件 防火墙不易防止反弹端口木马攻击等 4 检测系统 侵检测技术是网络安全研究的一个热点 是一种积极主动的安全防护 技术 提供了对内部入侵 外部入侵和误操作的实时保护 在网络系统受到危害之前拦 截相应入侵 随着时代的发展 入侵检测技术将朝着三个方向发展 分布式入侵检测 智 能化入侵检测和全面的安全防御方案 5 防病毒技术 着计算机技术的发展 计算机病毒变得越来越复杂和高级 计算机 病毒防范不仅仅是一个产品 一个策略或一个制度 它是一个汇集了硬件 软件 网络 以及它们之间相互关系和接口的综合系统 6 文件系统安全 网络操作系统中 权限是一个关键性的概念 因为访问控制实现 在两个方面 本地和远程 建立文件权限的时候 必须在 Windows 2000 中首先实行新技 术文件系统 New Technology File System NTFS 一旦实现了 NTFS 你可以使用 Windows 资源管理器在文件和文件夹上设置用户级别的权限 你需要了解可以分配什么 样的权限 还有日常活动期间一些规则是处理权限的 Windows 2000 操作系统允许建立 2 复杂的文件和文件夹权限 你可以完成必要的访问控制 2 2 制定合理的网络管理措施 1 加强网络用户及有关人员的安全意识 职业道德和事业心 责任心的培养教育 以及相关技术培训 2 建立完善的安全管理体制和制度 以起到对管理人员和操作人员鼓励和监督的 作用 娄底职业技术学院计算机网络技术专业毕业论文 3 第三章第三章 防火墙防火墙概述概述 随着 Internet 的迅速发展 网络应用涉及到越来越多的领域 网络中各类重要的 敏感的数据逐渐增多 同时由于黑客入侵以及网络病毒的问题 使得网络安全问题越来越 突出 因此 保护网络资源不被非授权访问 阻止病毒的传播感染显得尤为重要 就目 前而言 对于局部网络的保护 防火墙仍然不失为一种有效的手段 防火墙技术主要分 为包过滤和应用代理两类 其中包过滤作为最早发展起来的一种技术 其应用非常广泛 3 1 防火墙的概念 防火墙是一种非常有效的网络安全模型 主要用来保护安全网络免受来自不安全网 络的入侵 比如安全网络可能是企业的内部网络 不安全网络是因特网 但防火墙不只 是用于因特网 也用于 Intranet 中的部门网络之间 在逻辑上 防火墙是过滤器 限制 器和分析器 在物理上 防火墙的实现有多种方式 通常 防火墙是一组硬件设备 路 由器 主计算机 或者是路由器 计算机和配有的软件的网络的组合 不同的防火墙配 置的方法也不同 这取决于安全策略 预算以及全面规划等 3 2 防火墙的功能防火墙的功能 1 包过滤 包过滤是一种网络的数据安全保护机制 它可用来控制流出和流入网络的 数据 它通常由定义的各条数据安全规则所组成 防火墙设置可基于源地址 源端口 目的地址 目的端口 协议和时间 可根据地址簿进行设置规则 2 地址转换 网络地址变换是将内部网络或外部网络的 IP 地址转换 可分为源地址 转换 Source NAT SNAT 和目的地址转换 Destination NAT DNAT SNAT 用于对内部网络 地址进行转换 对外部网络隐藏起内部网络的结构 避免受到来自外部其他网络的非授 权访问或恶意攻击 并将有限的 IP 地址动态或静态的与内部 IP 地址对应起来 用来缓 解地址空间的短缺问题 节省资源 降低成本 DNAT 主要用于外网主机访问内网主机 3 认证和应用代理 认证指防火墙对访问网络者合法身分的确定 代理指防火墙内 4 置用户认证数据库 提供 HTTP FTP 和 SMTP 代理功能 并可对这三种协议进行访问控制 同时支持 URL 过滤功能 4 透明和路由 指防火墙将网关隐藏在公共系统之后使其免遭直接攻击 隐蔽智能网关提供了对互 联网服务进行几乎透明的访问 同时阻止了外部未授权访问者对专用网络的非法访问 防 火墙还支持路由方式 提供静态路由功能 支持内部多个子网之间的安全访问 3 3 防火墙的原理及分类 从防火墙的防范方式和侧重点的不同来看 防火墙可以分为很多类型 但是根据防 火墙对内外来往数据处理方法 大致可将防火墙分为三大体系 包过滤防火墙和代理防 火墙和状态 检测 防火墙三类 3 3 1 包过滤防火墙 1 静态包过滤防火墙 用的是一个都不放过的原则 它会检查所有通过信息包里 的 IP 地址号 端口号及其它的包头信息 并根据系统管理员给定的过滤规则和准备过滤 的信息包一一匹配 其中 如果信息包中存在一点与过滤规则不符合 那么这个信息包 里所有的信息都会被防火墙屏蔽掉 这个信息包就不会通过防火墙 相反的 如果每条 规都和过滤规则相匹配 那么信息包就允许通过 静态包的过滤原理就是 将信息分成 若干个小数据片 数据包 确认符合防火墙的包过滤规则后 把这些个小数据片按顺 序发送 接收到这些小数据片后再把它们组织成一个完整的信息这个就是包过滤的原理 这种静态包过滤防火墙 对用户是透明的 它不需要用户的用户名和密码就可以登录 它的速度快 也易于维护 但由于用户的使用记录没有记载 如果有不怀好意的人进 行攻击的话 我们即不能从访问记录中得到它的攻击记录 也无法得知它的来源 而一 个单纯的包过滤的防火墙的防御能力是非常弱的 对于恶意的攻击者来说是攻破它是非 常容易的 其中 信息包冲击 是攻击者最常用的攻击手段 主要是攻击者对包过滤防 火墙发出一系列地址被替换成一连串顺序 IP 地址的信息包 一旦有一个包通过了防火墙 那么攻击者停止再发测试 IP 地址的信息包 用这个成功发送的地址来伪装他们所发出 的对内部网有攻击性的信息 2 静态包过滤防火墙的缺点 动态包过滤防火墙都可以避免 它采用的规则是发展 为 包状态检测技术 的动态设置包过滤规则 它可以根据需要动态的在过滤原则中增 加或更新条目 在这点上静态防火墙是比不上它的 它主要对建立的每一个连接都进行 跟踪 在这里我们了解的是代理防火墙 代理服务器型防火墙与包过滤防火墙不同之点 在于 它的内外网之间不存在直接的连接 一般由两部分组成 服务器端程序和客户端 娄底职业技术学院计算机网络技术专业毕业论文 5 程序 其中客户端程序通过中间节点与提供服务的服务器连接 代理服务器型防火墙提 供了日志和审记服务 3 3 2 应用代理防火墙 代理防火墙经历了两代 1 代理 应用层网关 防火墙 这种防火墙被网络安全专家认为是最安全的防火墙 主要是因为从内部发出的数据 包经过这样的防火墙处理后 就像是源于防火墙外部网卡一样 可以达到隐藏内部网结 构的作用 由于内外网的计算机对话机会根本没有 从而避免了入侵者使用数据驱动类 型的攻击方式入侵内部网 2 自适应代理防火墙 适应代理技术是商业应用防火墙中实现的一种革命性技术 它结合了代理类型防火 墙和包过滤防火墙的优点 即保证了安全性又保持了高速度 同时它的性能也在代理防 火墙的十倍以上 在一般的情况下 用户更倾向于这种防火墙 我们把两种防火墙的优缺点的对比用下列图表的形式表示如下 优点缺点 包过滤 防火墙 价格较低性能开 销小 处理速度较 快 定义复杂 容易 出现速度较慢 不 太适用于高速网之 间的应用 代理防 火墙 内置了专门为提 高安全性而编制的 Proxy 应用程序 能够透彻地理解相 关服务的命令 对 来往的数据包进行 安全化处理 不能理解特定服 务的上下文环境 相应控制只能在高 层由代理服务和应 用层网关来完成 6 3 3 3 状态检测防火墙 Internet 上传输的数据都必须遵循 TCP IP 协议 根据 TCP 协议 每个可靠连接的 建立需要经过 客户端同步请求 服务器应答 客户端再应答 三个阶段 常用到 的 Web 浏览 文件下载 收发邮件等都要经过这三个阶段 这反映出数据包并不是独立 的 而是前后之间有着密切的状态联系 基于这种状态变化 引出了状态检测技术 状态检测防火墙摒弃了包过滤防火墙仅考查数据包的 IP 地址等几个参数 而不关心 数据包连接状态变化的缺点 在防火墙的核心部分建立状态连接表 并将进出网络的数 据当成一个个的会话 利用状态表跟踪每一个会话状态 状态监测对每一个包的检查不 仅根据规则表 更考虑了数据包是否符合会话所处的状态 因此提供了完整的对传输层 的控制能力 网关防火墙的一个挑战就是能处理的流量 状态检测技术在大为提高安全防范能力 的同时也改进了流量处理速度 状态监测技术采用了一系列优化技术 使防火墙性能大 幅度提升 能应用在各类网络环境中 3 4 防火墙的应用 3 4 1 360 防火墙的应用 1 安装 当把 360 安全卫士安装程序下载保存到电脑的指定目录后 招到该目录 双击运行 安装程序 就可以进行安装了 安装完成后点击木马防火墙 就能看到 360 防火墙了 如图 3 1 所示 2 升级 点击 360 安全卫士右上角倒三角形设置 打开 升级方式窗口 如图 3 2 所示 在菜单选项中选择 设置 升级方式 方法一 1 选择自动升级主程序和备用木马库到最新版 2 选择不自动升级 3 可以勾选游戏时不升级以及使用 P2P 技术升级主程序 点击 确定 按钮保存设置 娄底职业技术学院计算机网络技术专业毕业论文 7 图 3 1 图 3 2 8 方法二 鼠标右键点击 360 安全卫士托盘图标 在弹出菜单中选择 升级管理 点击 设置 代理设置 输入输入代理服务器 IP 端口 身份验证信息按 确定 按钮保存设置如图 3 3 图 3 3 开机自动开启 360 防火墙 完成升级后 进行开机运行防火墙的操作 在 设置 窗口下点击 高级设置 如图 3 4 图 3 4 娄底职业技术学院计算机网络技术专业毕业论文 9 勾选 开机时自动开启木马防火墙 按 确定 按钮保存设置既可 3 启动 360 防火墙 方法一 进入 开始 所有程序 360 安全卫士 选择 360 安全卫士 点 击防火墙既可 方法二 用鼠标双击桌面上的 360 安全卫士 快捷图标 点击防火墙既可 成功启动程序后的界面如下图 3 5 所示 图 3 5 主要界面元素 1 菜单栏 用于进行菜单操作的窗口 包括 系统防护 应用防护 设置 等几个按钮 2 操作按钮 包括 开启防护 已开启 已关闭 如图 3 6 图 3 6 10 功能 停止防火墙的保护功能 执行此功能后 您计算机将不再受防火墙的保护 当防 火墙保护功能开启时 开启防护 按钮将变为灰色 再次点击将关闭自我保护功能 360 防火墙包括网页 漏洞 U 盘 驱动 进程 文件 注册表 ARP 防火墙 8 大块 开机默认为已开启 如图 3 6 所示 绿色 已开启 代表启动成功 如需关闭某项防火 墙 再次点击出现灰色 已关闭 样式既可完成关闭 其中木马防火墙 网页防火墙 ARP 防火墙为 360 防火墙特色产品 都有各自特如图 3 7 9 图 3 7 娄底职业技术学院计算机网络技术专业毕业论文 11 图 3 8 12 图 3 9 信任列表 通过信任列表可以管理信任的程序和操作 阻止列表 通过阻止列表可以管路不信任的程序和操作 查看历史 可以查看防火墙的工作记录 如图 3 10 所示 图 3 10 娄底职业技术学院计算机网络技术专业毕业论文 1 3 4 2 防火墙的反战前景以及技术方向 伴随着 Internet 的飞速发展 防火墙技术与产品的更新步伐必然会加强 而要全面 展望防火墙技术的发展几乎是不可能的 但是 从产品及功能上 却又可以看出一些动 向和趋势 下面诸点可能是下一步的走向和选择 1 防火墙将从目前对子网或内部网管理的方式向远程上网集中管理的方式发展 2 过滤深度会不断加强 从目前的地址 服务过滤 发展到 URL 页面 过滤 关键 字过滤和对 ActiveX Java 等的过滤 并逐渐有病毒扫描功能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论