代理防火墙论文-张颖江

代理防火墙论文-张颖江

导读:本文包含了代理防火墙论文开题报告文献综述及选题提纲参考文献,主要关键词:网络安全,隧道,代理,L2TP

代理防火墙论文文献综述

张颖江[1](2006)在《基于增强型第二层隧道协议的隧道代理防火墙系统的研究》一文中研究指出随着下一代互联网(NGI)及高性能网络技术的发展,网络边界渐趋模糊。作为网络的“安全门户”,防火墙的作用与地位倍受关注。面对日益频繁的网络攻击行为,传统意义下的防火墙通常只能被动防御,往往导致网络安全防范的措施和效率受到影响。因此,将主动防御、深度防御等思想应用于防火墙的研究与设计具有重要意义。 目前,虚拟专用网(VPN)技术得到了广泛应用。防火墙的安全效率正在受到虚拟专用网的核心技术—隧道技术的影响。当隧道穿越防火墙时,就相当于在防火墙上“凿”出了一个“洞”。这对网络的安全有可能是灾难性的。因此,新一代防火墙应该具有对隧道及其相关技术进行监控和管理的能力。本文研究了防火墙技术、隧道技术、代理技术和基于角色的访问控制技术,重点研究了隧道代理防火墙技术,提出并设计了一个支持第二层隧道协议代理的防火墙系统。主要研究包括以下几个方面: (1) 提出了防火墙隧道代理区的概念,设计了隧道代理模型 本文提出了叁种隧道代理(Tunnel Proxy)模型:自愿隧道代理模型、强制隧道代理模型和透明隧道代理模型。在提出对隧道生命周期进行管理的思路基础上,本文为防火墙增设了一个隧道代理区(Tunnel Proxy Zone,TPZ)。其基本工作原理是:所有的隧道请求都将被定向到隧道代理区,接受隧道代理系统的监督与审计。当隧道穿越防火墙时,隧道代理系统能对流经隧道的信息进行主动监控、审查和记录,并能够在需要时再现隧道的行为。为了提高防火墙的工作效率,被代理的隧道协议必须简洁、易实现。因此,本文重点研究了防火墙对第二层隧道协议(L2TP)的代理并以此实现了代理层次在OSI模型上的下移。 (2) 提出了增强第二层隧道协议安全性的方法 作为防火墙要代理的隧道协议,隧道协议自身应有较高的安全性。但L2TP存在较多的问题。本文列举了L2TP协议的安全隐患,分析了由RFC3193提出的安全解决方案存在的问题,提出并设计实现了一个与L2TP兼容、但安全性更高的增强型第二层隧道协议eL2TP(enhanced Layer Two(本文来源于《武汉理工大学》期刊2006-04-01)

罗忠[2](2005)在《高性能应用层代理防火墙系统的设计与实现》一文中研究指出随着Internet的广泛应用,网络安全越来越受到人们重视。对企业来说,有了防火墙和防病毒系统,网络似乎就可以安全了,但事实并非如此,由单纯防火墙和防病毒系统组成的安全系统还存在很多不足,表现在不能防御新型病毒和新型攻击,尤其不能防御通过Web网页、Web邮件、聊天软件、P2P传播的新型威胁。本文分析了传统防火墙存在的不足,提出了“基于NAT的高性能应用层代理防火墙系统”的新的方案,并给出了设计思想和实现方法。(本文来源于《湖北教育学院学报》期刊2005年02期)

孟宪福[3](2004)在《基于CORBA代理防火墙研究与实现》一文中研究指出CORBA是由国际OMG组织提出来的分布式对象系统设计规范,现已在实际工程中得到广泛应用。由于CORBA系统可在Internet环境下运行,因此,如何保证系统运行的安全性是一个必须要解决的重要问题,而防火墙是解决基于网络运行的系统安全性问题的有效手段。讨论了基于CORBA的代理防火墙的处理流程,并详细给出了基于CORBA的代理防火墙的实现技术。这一技术已被应用于已开发的分布式对象系统中。(本文来源于《计算机应用研究》期刊2004年03期)

黄菊[4](2003)在《包过滤防火墙和代理防火墙的比较》一文中研究指出防火墙是网络安全策略的重要组成部分 ,选择合适的防火墙技术是用户应用网络的前提。对包过滤防火墙和代理防火墙技术进行了比较分析 ,并针对二者存在的问题提出了解决的方法。(本文来源于《郑州航空工业管理学院学报》期刊2003年04期)

刘毅,沈昌祥,陈兴蜀[5](2003)在《电路级代理防火墙的优势及改进研究》一文中研究指出本文通过对电路级代理的分析,比较了其在网络安全应用中的优势。对其不足—冗余认证提出了修改方案,使得电路级代理的性能得到改善。(本文来源于《信息安全与通信保密》期刊2003年08期)

李家欣,倪亮,王乘[6](2003)在《具备高速缓存的HTTP代理防火墙的设计与实现》一文中研究指出HTTP代理防火墙是保障网络信息安全的重要手段,但其实现方式会影响网络通信 效率,高速缓存是解决这一问题的可行方法。文章根据一个已实现的实例,讨论了具备高 速 缓存的HTTP代理防火墙的工作过程、实现原理以及缓存机制。(本文来源于《计算机工程》期刊2003年03期)

[7](2002)在《将Linux配置为代理防火墙》一文中研究指出Linux本身可以通过添加插座软件包起到代理防火墙的作用,而且,这一切都是免费的。  什么是代理防火墙  代理防火墙不让任何直接的网络流通过,而由它作为Internet和内部网络计算机之间的中间媒介。防火墙自己处理各种网络服务而不是只让它们直(本文来源于《中国电脑教育报》期刊2002-08-19)

许振和[8](2002)在《代理防火墙技术在校园网中的应用》一文中研究指出本文从防火墙的基本概念及分类入手,详细介绍代理防火墙的工作原理和基本结构,最后讨论了代理防火墙技术在莆田高等专科学校校园网中的应用。(本文来源于《现代计算机(专业版)》期刊2002年06期)

古权,胡家宝[9](2001)在《自适应代理防火墙的分析和研究》一文中研究指出本文首先介绍了几种传统的防火墙技术并做了比较,然后介绍了新一代自适应代理防火墙技术,分析了它的设计思想和工作原理,并介绍了这种新型防火墙的特点以及在网络安全中的应用。(本文来源于《现代计算机(专业版)》期刊2001年12期)

张双[10](2001)在《应用代理防火墙中央日志审计子系统的设计与实现》一文中研究指出本文全面阐述了应用代理防火墙中央日志审计子系统的设计与实现。中央 日志审计子系统的目标在于监视防火墙系统的运行,准确把握系统的行为和状态,动态地发观安全隐患,对可疑情况实施预警,评定防火墙系统的可靠性和有效性,协助系统管理员完善系统的配置,大大地降低了防火墙系统的管理难度。本系统的优越性在于它不仅出色地完成了防火墙系统日志审计分析的全部功能,还实现了远程日志和分布式防火墙系统集中管理的扩展功能,具有十分重要的现实意义。 在本文的绪论中,我首先简单介绍了防火墙的主要技术及工作原理,并着重介绍了应用代理技术的优点和特点,并进一步指出日志审计子系统在防火墙体系结构中所处的重要位置。应用代理防火墙系统是中央日志审计系统致力于加强的对象。 本系统的设计和实现采用Client/Server结构的计算模式,中央日志审计系统作为服务的提供者而向多个防火墙系统。除了功能性要求外,中央日志审计系统的性能也是设计和实现时必须考虑的重点。我在第二章中阐述了系统目标和体系结构,并指出系统运行时需要达到的性能指标。至于如何实现并达到既定的性能指标,将在随后的每章中做具体描述。 实现本系统需要完成两大方面的内容,即完成防火墙系统日志数据的采集和传输,以及中央日志审计。第叁章主要针对防火墙系统部分进行了阐述,包括定义日志表示原则和方法,选择审计点和实现日志数据的加密传输等。 中央日志审计部分又分为服务器端和人机交互部分。服务器端主要负责接收、过滤、解密、保存远程日志数据,实时地后台分析原始日志数据,生成中间结果数据库,并根据知识库对危险情况实施报警等功能。除此之外,还要实现对知识库和服务器端的配置。服务器端的设计和实现将在第四章进行介绍。 第四章中还介绍了人机交互部分,包括方便友好地提供查询手段,生动直观地展示防火墙运行状态,针对安全隐患提出可行的解决方案等。 第五章是对全文的总结和展望。(本文来源于《中国科学院软件研究所》期刊2001-04-01)

代理防火墙论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着Internet的广泛应用,网络安全越来越受到人们重视。对企业来说,有了防火墙和防病毒系统,网络似乎就可以安全了,但事实并非如此,由单纯防火墙和防病毒系统组成的安全系统还存在很多不足,表现在不能防御新型病毒和新型攻击,尤其不能防御通过Web网页、Web邮件、聊天软件、P2P传播的新型威胁。本文分析了传统防火墙存在的不足,提出了“基于NAT的高性能应用层代理防火墙系统”的新的方案,并给出了设计思想和实现方法。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

代理防火墙论文参考文献

[1].张颖江.基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D].武汉理工大学.2006

[2].罗忠.高性能应用层代理防火墙系统的设计与实现[J].湖北教育学院学报.2005

[3].孟宪福.基于CORBA代理防火墙研究与实现[J].计算机应用研究.2004

[4].黄菊.包过滤防火墙和代理防火墙的比较[J].郑州航空工业管理学院学报.2003

[5].刘毅,沈昌祥,陈兴蜀.电路级代理防火墙的优势及改进研究[J].信息安全与通信保密.2003

[6].李家欣,倪亮,王乘.具备高速缓存的HTTP代理防火墙的设计与实现[J].计算机工程.2003

[7]..将Linux配置为代理防火墙[N].中国电脑教育报.2002

[8].许振和.代理防火墙技术在校园网中的应用[J].现代计算机(专业版).2002

[9].古权,胡家宝.自适应代理防火墙的分析和研究[J].现代计算机(专业版).2001

[10].张双.应用代理防火墙中央日志审计子系统的设计与实现[D].中国科学院软件研究所.2001

标签:;  ;  ;  ;  

代理防火墙论文-张颖江
下载Doc文档

猜你喜欢