网站地图| 免费获取|
毕业论文网
  • 网站首页|
  • 论文范文|
  • 论文降重|
  • 职称论文发表|
  • 合作期刊|
  • 论文下载|
  • 计算机论文|
  • 外文翻译|
  • 免费论文|
  • 论文资料|
  • 论文开题报告
搜索

当前位置:毕业论文网 -> 免费论文 -> 计算机论文 -> 计算机网络安全的现状及对策(六)
计算机论文资料| ASP设计| Delphi| VB设计| JSP设计| ASP.NET设计| VB.NET| java设计| VC| pb| VS| dreamweaver| c#.net| vf| VC++| 计算机论文范文| 论文下载| 自动化论文

计算机网络安全的现状及对策(六)

最新活动:微信集50个赞就可获取任意一篇钻石会员文档。详情见微信集赞换文档
计算机网络安全的现状及对策(六) p;6.5 防火墙的设计
 有三种设计防火墙的方法:Web服务器位于防火墙内、防火墙外、防火墙上。
 1.Web服务器位于防火墙内(见图5.4)
 优点:内网和Web服务器安全。
 缺点:不利于宣传企业。
 
 
                         Web服务器         防火墙
 图5.4 Web服务器位于防火墙内
 2.Web服务器位于防火墙外(见图5.5)
 优点:内网安全,有利于宣传企业。
 缺点:Web服务器不受保护。
 
 防火墙        Web服务器
 图5.5 Web服务器位于防火墙外
 3.Web服务器位于防火墙上(见图5.6)
 优点:内网安全。
 缺点:警惕Web服务器的安全。
 
 
                        
                          Web服务器和防火墙                    
                        图5-6 Web服务器位于防火墙上
 6.6 防火墙的配置步骤
 1. 将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上。
 2. 打开PIX防火电源,让系统加电初始化,然后开启与防火墙连接的主机。   3. 运行笔记本电脑Windows系统中的超级终端(HyperTerminal)程序(通常在"附件"程序组中)。对超级终端的配置与交换机或路由器的配置一样,参见本教程前面有关介绍。   4. 当PIX防火墙进入系统后即显示"pix firewall>"的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。可以进行进一步的配置了。   5. 输入命令:enable,进入特权用户模式,此时系统提示为:pix firewall#。   6. 输入命令: configure terminal,进入全局配置模式,对系统进行初始化设置。     7. 配置保存:wr mem   8. 退出当前模式   此命令为exit,可以任何用户模式下执行,执行的方法也相当简单,只输入命令本身即可。它与Quit命令一样。下面三条语句表示了用户从配置模式退到特权模式,再退到普通模式下的操作步骤。   pix firewall(config)# exit   pix firewall# exit   pix firewall>  9. 查看当前用户模式下的所有可用命令:show,在相应用户模式下键入这个命令后,即显示出当前所有可用的命令及简单功能描述。    10. 查看端口状态:show interface,这个命令需在特权用户模式下执行,执行后即显示出防火墙所有接口配置情况。   11. 查看静态地址映射:show static,这个命令也须在特权用户模式下执行,执行后显示防火墙的当前静态地址映射情况。
结束语
 网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。近年来,随着国际政治形势的发展,以及经济全球化过程的加快,人们越来越清楚,信息时代所引发的信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。
 本文中对现阶段我过网络安全问题进行了系统的分析,指出了我国网络安全问题产生的原因,诸如,全国性的管理协调和相应支持缺乏,安全意识淡薄,缺乏制度化的防范机制等。通过对本次毕业设计的学习,使我们了解到了我国网络安全的形式不容乐观,在文中我还阐述了我自己对加强我国网络安全的一些观点!网络的安全决定着人们生活的安全。因此保护网络安全任重道远。
 在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的重要性怎么强调也不过分。我国信息安全工作能跟随信息化发展,上一个新台阶。
  参考文献
 [1] 张宝剑.计算机安全与防护技术[M].机械工业出版社,2003,90-95.
 [2] 林海波,网络安全与放火墙技术[M].北京清华大学出版社,2000,10-23.
 [3] 凌雨欣,常红.网络安全技术与反网络入侵者[M].冶金工业出版社,2001.
 [4] 王蓉,林海波.网络安全与防火墙技术[M].清华大学出版社,2000.

首页 上一页 3 4 5 6 下一页 尾页 6/6/6

计算机网络安全的现状及对策(六)由毕业论文网(www.huoyuandh.com)会员上传。
原创论文资料流程 相关论文
上一篇:企业商务平台数据库系统-协同办公.. 下一篇:学生信息管理系统资料设计
推荐论文 本专业最新论文
Tags:计算机 网络安全 现状 对策 2010-03-25 15:05:23【返回顶部】
精彩推荐
发表论文

联系方式 | 论文说明 | 网站地图 | 免费获取 | 钻石会员 | 硕士论文资料


毕业论文网提供论文范文,论文代发,原创论文资料

本站部分文章来自网友投稿上传,如发现侵犯了您的版权,请联系指出,本站及时确认并删除  E-mail: 17304545@qq.com

Copyright@ 2009-2020 毕业论文网 版权所有