计算机网络方面的毕业论文参考文献

物联网0210

计算机网络方面的毕业论文参考文献,第1张

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考!

网络论文参考文献(一)

[1]赵启飞基于WCDMA 无线网络 的优化研究与实践[D]云南:云南大学图书馆,2010:3

[2]中兴公司2G/3G互操作优化指导书[M/CD深圳:中兴通讯股份有限公司,2009:16-21

[3]中国联通中国联通2/3G互操作分场景参数设置指导书[M/CD]北京:中国联通移动网络公司运行维护部,2009

[4]刘业辉WCDMA网络测试与优化教程[M]北京:人民邮电出版社,2012:8-9

[5]姜波WCDMA关键技术详解[M]北京:人民邮电出版社,2008,320-324

[6]中兴学院WCDMARNS培训教材第三册[M/CD]深圳:中兴通讯股份有限公司,2009

[7]窦中兆、雷湘WCDMA系统原理与无线网络优化[M]北京:清华大学出版社,2009:95-120

[8]王晓龙WCDMA网络专题优化[M]北京:人民邮电出版社,2011:106

[9]张长刚WCDMAHSDPA无线网络优化原理与实践[M]北京:人民邮电出版社,2007:116-119

[10]邬鹏呼和浩特联通异系统互操作优化[D]北京:北京邮电大学图书馆,2011:7-12

[11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报20055

[12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,200804

[13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,200704

[14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005

[15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,20084

[16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期

[17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,200807

[18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,200710

网络论文参考文献(二)

[1]孙义明,杨丽萍信息化战争中的战术数据链[M]北京:北京邮电大学出版社,2005

[2] 范文 庆,周彬彬,安靖WindowsAPI开发详解--函数、接口、编程实例[M]北京:人民邮电出版社,2011

[3]陈敏OPNET网络编程[M]北京:清华大学出版社,2004

[4]于全战术通信理论与技术[M]北京:电子工业出版社,2009

[5]FrederickKuhl,RichardWeatherly,JudithDahmann计算机仿真中的HLA技术[M]付正军,王永红译北京:国防工业出版社,2003

[6]陈敏OPNET网络仿真[M]北京:清华大学出版社,2004

[7]JohnNAbrams'JERhodesIntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000

[8]刘徐德战术通信、导航定位和识别综合系统文集(第一集)[M]北京:电子工业出版社,1991

[9]罗桂兰,赵志峰,赵海排队论对嵌入式系统网络性能的测试评估[J]沈阳师范大学学报(自然科学版),2005,23(1):54-56

[10]张铎物联网大趋势-Internetofthings[M]北京:清华大学出版社2010

[11]苏仕平无线传感器网络的访问控制机制研究[D]兰州大学2007

[12]张凯,张雯捧物联网导论[M]北京:清华大学出版社2012

[13]郭萍,张宏,周未,曹雪基于轻量级CA无线传感器网络双向认证方案[D]小型微型计算机系统2013(3):903-907

[14]李大伟,杨庚一种基于重复博弈的物联网密钥共享方案[J]通信学报,2010,31(9A):97-103

[15]马巧梅基于IKEv2的物联网认证与密钥协商协议[J]计算机与数字工程2013(4):45-48

[16]郭萍无线网络认证体系结构及相关技术研究[D]南京理工大学2012

[17]张晓辉基于Diameter的物联网认证协议研究[D]西安电子科技大学2013

[18]刘宴兵,胡文平,杜江基于物联网的网络信息安全体系[J]中兴通讯技术2011(01):96-100

[19]刘姝基于PKI的CA认证系统的设计与实现[D]郑州大学2005

[20]任伟,雷敏,杨榆ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J]小型微型计算机系统2011,32(9):1903-1907

网络论文参考文献(三)

[1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002

[2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002

[3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12

[4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006

[5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004

[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M]北京:清华大学出版社,2004

[7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003

[8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006

[9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007

[10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000

[11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006

[12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1

[13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003

[14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003

[15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06

1 计算机类毕业论文参考文献大全

2 网络安全论文参考文献

3 最全电子商务毕业论文参考文献

4 毕业论文参考文献范文

物联网相关技术:

1信息感知技术

超高频和微波RFID:积极利用RFID行业组织,开展芯片、天线、读写器、中间件和系统集成等技术协同攻关,实现超高频和微波RFID技术的整体提升。

微型和智能传感器:面向物联网产业发展的需求,开展传感器敏感元件、微纳制造和智能系统集成等技术联合研发,实现传感器的新型化、小型化和智能化。

位置感知:基于物联网重点应用领域,开展基带芯片、射频芯片、天线、导航电子地图软件等技术合作开发,实现导航模块的多模兼容、高性能、小型化和低成本。

2信息传输技术

无线传感器网络:开展传感器节点及操作系统、近距离无线通信协议、传感器网络组网等技术研究,开发出低功耗、高性能、适用范围广的无线传感网系统和产品。

异构网络融合:加强无线传感器网络、移动通信网、互联网、专网等各种网络间相互融合技术的研发,实现异构网络的稳定、快捷、低成本融合。

3信息处理技术

海量数据存储:围绕重点应用行业,开展海量数据新型存储介质、网络存储、虚拟存储等技术的研发,实现海量数据存储的安全、稳定和可靠。

数据挖掘:瞄准物联网产业发展重点领域,集中开展各种数据挖掘理论、模型和方法的研究,实现国产数据挖掘技术在物联网重点应用领域的全面推广。

图像视频智能分析:结合经济和社会发展实际应用,有针对性的开展图像视频智能分析理论与方法的研究,实现图像视频智能分析软件在物联网市场的广泛应用。

4信息安全技术

构建逗可管、可控、可信地的物联网安全体系架构,研究物联网安全等级保护和安全测评等关键技术,提升物联网信息安全保障水平。

关键技术相见《2020物联网技术部署》

摘 要 探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。

网络平安 计算机网络 防火墙

1 网络平安及其目前状况

11 网络平安的概念

国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。

12 网络平安的目前状况

目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。

2 网络平安的主要技术

平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。

21 认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下摘要:

211 身份认证

当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。

212 报文认证

主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。

213 访问授权

主要是确认用户对某资源的访问权限。

214 数字签名

数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。

22 数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。

221 私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。

222 公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

23 防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了***、检视和入侵检测技术。

防火墙的平安控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。

24 入侵检测系统

入侵检测技术是网络平安探究的一个热点,是一种积极主动的平安防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展摘要:分布式入侵检测、智能化入侵检测和全面的平安防御方案。

入侵检测系统(Instusion Detection System, 简称IDS)是进行入侵检测的软件和硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。

25 虚拟专用网(***)技术

***是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(***)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建***有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前***主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。***隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。***也有几种分类方法,如按接入方式分成专线***和拨号***;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。

26 其他网络平安技术

(1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋和它一个口令或密码字,该密码字和内部网络服务器上注册的密码一致。智能卡技术一般和身份验证联合使用。

(2)平安脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的平安漏洞,以改进系统对网络入侵的防御能力的一种平安技术。

(3)网络数据存储、备份及容灾规划,它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。

其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。

3 网络平安新问题的由来

网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息平安方面的规划则非常有限,这样,伴随计算机和通信技术的迅猛发展,网络攻击和防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的平安性隐患之便利桥梁。网络平安已变成越来越棘手的新问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受平安新问题的困扰。

目前所运用的TCP/IP协议在设计时,对平安新问题的忽视造成网络自身的一些特征,而所有的应用平安协议都架设在TCP/IP之上,TCP/IP协议本身的平安新问题,极大地影响了上层应用的平安。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成平安漏洞;在平安体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的平安隐患;而且,平安体系中的各种构件间缺乏紧密的通信和合作,轻易导致整个系统被各个击破。

4 网络平安新问题策略的思索

网络平安建设是一个系统工程、是一个社会工程,网络平安新问题的策略可从下面4个方面着手。

网络平安的保障从技术角度看。首先,要树立正确的思想预备。网络平安的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息平安领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络平安领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息平安存在的突出新问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络平安人才培养方面的投入还有较大缺欠。最后,在具体完成网络平安保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。

网络平安的保障从管理角度看。考察一个内部网是否平安,不仅要看其技术手段,而更重要的是看对该网络所采取的综合办法,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“平安源于管理,向管理要平安”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。

网络平安的保障从组织体系角度看。要尽快建立完善的网络平安组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息平安技术、信息平安工程、信息平安产品,信息平安管理工作的组织体系。

最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的平安意识,只有这样才能从根本上解决网络平安新问题。

参考文献

1 张千里,陈光英网络平安新技术[M北京摘要:人民邮电出版社,2003

2 高永强,郭世泽网络平安技术和应用大典[M北京摘要:人民邮电出版社,2003

3 周国民 入侵检测系统评价和技术发展探究[J现代电子技术,2004(12)

4 耿麦香网络入侵检测技术探究综述[J,网络平安,2004(6)

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。

关键词:网络安全 防火墙 技术特征

1概述

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

2防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。�

目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。�

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。

21包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点

,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

22网络地址转化—NAT

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。

NAT的工作过程如图1所示:

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

23代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

24监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品

虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。

实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

以上就是关于计算机网络方面的毕业论文参考文献全部的内容,包括:计算机网络方面的毕业论文参考文献、物联网有什么用啊关键技术有哪些、计算机网络信息安全及对策的毕业论文,5000字等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!