• 回答数

    8

  • 浏览数

    339

西兰花007
首页 > 期刊论文 > linux防火墙毕业论文

8个回答 默认排序
  • 默认排序
  • 按时间排序

安妮果果33

已采纳

书上有详细的介绍,多看点书.也可以在网上找到的,很方便的.

333 评论

俺是陆军PLA

当然是楼主擅长的,感兴趣的领域好写。还要看楼主专业是什么方向的,朝专业的方向靠就可以了。写论文很容易碰到各种各样的问题碰到具体的问题时,还需要按照实际情况来解决具体问题,或者可以多和有这方面经验的老师交流,可以少走许多弯路,也可以让论文更顺利地通过。天猫有一家专门服务论文写作的店铺,楼主可以搜索“博望服务专营店”试试哦,祝楼主论文早日通过~

225 评论

evanzheng2013

给你介绍一个学习LINUX的视频网站 播布客.里面有很多LINUX的视频很适合初学者

249 评论

土耳其电信

学术堂整理了十五个好写的论文题目,供大家进行选择:1、一种软件定义网络中基于博弈的混合路由算法2、基于终端属性的矿下机会网络分组转发协议3、基于量子蚁群算法的片上网络映射研究4、尺度变换复双树小波网络隐藏信道深度检测5、面向多类不均衡网络流量的特征选择方法6、基于社会组的高投递率机会网络路由协议7、基于事件触发机制的多智能体网络平均一致性研究8、带可移动存储设备的P2G网络病毒传播模型9、互联网空间下的城市网络格局及结构研究10、负载均衡的水声传感器网络多跳非均匀分簇路由协议11、一种基于分层云对等网络的多属性云资源区间查找算法12、NDN网络中内容源移动的路由更新优化方法13、基于网格覆盖的社交网络位置数据的保护方法14、信道随机性对传感器网络连续渗流密度的影响15、一种支持多维区间查询的云对等网络索引架构

99 评论

Sophie小蕉

1。介绍本文将介绍如何利用LINUX来建立一个更具有实用意义的防火墙.在当前,Internet越来越普遍的在企业,学校中使用,而安全问题也越来越得到重视,如何能让内部的用户使用INTERNET而又能保护内部服务器以及外部发布公共信息服务器的安全,这种需求使得防火墙广泛的在企业中得到广泛的使用。但是,这种类型的防火墙是需要大量的经费的,如CISCO的IPX,CHECK POINT的FIRWALL-I等。利用一个稳定内核的LINUX,同样也能做到一个功能齐备的防火墙,而它的费用也只是其他同类防火墙的几十分只一。感谢LINUX,它让我们用简单的步骤实现我们的目标。本文可以自由转载,只要不破坏以及修改本文即可。2。概念在开始创建防火墙之前,我们有几个概念需要明白。1。防火墙(Firewall),它是利用网络层的ip包过滤程序以及一些规则来保护内部网的一种策略,有硬件实现,以及软件的实现。2。停火区(非军事区),也称为DMZ,是一个公布信息的区域,外部INTERNET以及内部INTRANET可以自由的访问该区。3。内部网(Intranet,or Private Network),是企业或学校内部使用的网络,可能重要的不对外公开的服务器都在其中。4。外部网,可以说是INTERNET,是一个不安全的网络,存在大量有用的信息以及一些可能有恶意攻击内部网的人。5。地址转换,内部网的任何机器通过防火墙时,源地址均被设置成防火墙的外部地址。即在外部看来,内部的机器均是一个地址。下面是一个图例:-----------------| Internet || DMZ(停火区)| --------- | || | | | 防火墙 | |------------------| || | | |------- ------||| Intranet(内部网)| | |------------------------------------注:以上IP的设置不是真实的,这需要结合您本地的需要来重新设置。外部网侧的网卡是内部网侧的网卡是侧的网卡是:假定停火区中有一台机器()提供 80端口的WWW服务。并假定内部网到外部需要进行NAT(地址转换的功能)3。目标防火墙要实现的目标如下:1。内部无限制的访问INTERNET以及DMZ(停火区)。2。外部可以访问DMZ的机器的公开的端口。在本例中是。外部不能访问到内部以及防火墙。4。DMZ不可以访问内部。通过这个目标,您就可以实现了一个防火墙的需求:1。保护内部网络。2。保护DMZ中的某些存在BUG的端口。只公布它需要提供的端口。4。构建步骤1。硬件:需要配好有3张网卡的机器。RAM越大越好。CPU越快越好。:-))2。软件:当然是linux啦。我用的是redhat 也可以。3。内核:要打开ip-firewall,ip-masqurade(如果您想实现地址转换功能的话).....具体可以看。配置网卡,网上有很多配置的方法啦。一般是先配好一张网卡,如果剩下的两张是跟原来是不同型号的,需要配置一下/etc/.加上网卡的类型模块。如果是同类型的网卡,就在中加入append="ether=irq,iobase,eth0 ether=irq,iobase,eth1,ether=irq,iobase,。配置网卡的路由。6。配置规则。也就是ipfwadm的规则啦。有对ipfwadm不了解的可以看man ipfwadm or man ipfw.#-----------------ipfwadm -I -p denyipfwadm -O -p denyipfwadm -F -p deny#------------------------------# deny ip -I -a deny -V -S -O -a deny -V -D deny outside access intranetipfwadm -I -a deny -V -D -O -a deny -V -S -k# allow firewall access outsideipfwadm -I -a accept -V -D -kipfwadm -O -a accept -V -S deny outside access firewallipfwadm -I -a deny -V -D -I -a deny -V -D allow inside access -O -a accept -V -D -kipfwadm -I -a accept -V -S allow outside access -O -a accept -P tcp -V -D 80ipfwadm -I -a accept -P tcp -V -S 80 -k# IP FORWARD。。ipfwadm -F -a m -S -F -a accept -S -F -a accept -D 。测试现在,您可以通过测试来查看规则设置得是否正确。1。从内部网访问外部INTERNEt,以及DMZ。2. 从外部访问DMZ,看是否可以访问到80端口,以及是否可以访问其他端口。3。从外部访问内部。看是否可以访问到。--不可以。5。结论这是一种简单的防火墙的配置方法。更复杂的配置还包括限制内部用户对外部IP的访问。现有的产品有清华得实的NETST防火墙,它提供图形化的配置界面和更加细致的访问 控制以及针对IP的记费方案。(详情请致电,62771618,62771619,62771620)6。感谢感谢清华得实的李智鹏,是他给了我一个从事防火墙开发的机会,以及许多的建议和帮助。感谢NCIC的赵鹏,是他提供了完成本文的机器。感谢我的女友,是她给了我在工作上的支持和鼓励。感谢LINUX,它让我们用简单的步骤实现我们的目标。出处:

117 评论

只会品菜

有很多呀~你写论文之前难道没有指导老师吗??首先你可以问下你的老师,要是不行的话~实在没思路的话~你去参考下(计算机科学与应用)吧~~上面的论文都是别人已经发表的论文~你去参考参考吧

223 评论

小馋猫儿richard

那你就去搜集关于UNIX系统的防火墙的资料啊,然后自己总结分析。

264 评论

凡人帽子11

论文题目应确定,在最近几年,一般都是选择热点,比如你是学教育课程改革本来是写在试卷,或者在球场上你所教你的一些想法写原创性的论文。第二个步骤是确定你的论文的提纲,然后就是收集信息,一般做一点收集10篇有关您所选择的主题,那么就涉及到专业书籍,以及相关的书籍和杂志。然后把你的轮廓也逐渐丰富起来。下一步是让老师审查初稿,然后在试卷的老师提出的意见继续,老师的没有看到的问题是什么时,你可以完成

169 评论

相关问答

  • 防火墙设计毕业论文

    我有基于linux的防火墙的设计和实现的毕业论文

    超级能吃的兔兔 4人参与回答 2023-12-06
  • 防火墙毕业设计论文

    论信息时代的学校网络教学摘要:本文从信息时代对人才素质结构的要求、网络及网络教学的特点出发,分析了学校开展网络教学的重要意义;分析了网络教学的开展给学校教学带来

    Hexe留恋不往 6人参与回答 2023-12-12
  • 防火墙毕业论文的技术路线

    问题一:毕业论文开题报告之什么叫技术路线 技术路线是指申请者对要达到研究目标准备采取的技术手段、具体步骤及解决关键性问题的方法等在内的研究途径,应尽可能详尽,

    暖暖滴嗳 3人参与回答 2023-12-10
  • 防火墙术研究毕业论文

    网络安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当园区网与外部网

    大能苗* 3人参与回答 2023-12-09
  • 防火墙的设计毕业论文

    [1] 杨波,朱秋萍. Web安全技术综述[J]. 计算机应用研究, 2002,(10) . [2] 罗铁坚,徐海智,董占球. Web安全问题[J]. 计算机应

    友好环境 4人参与回答 2023-12-07