优秀的毕业设计论文网
计算机 JAVA 电子信息 单片机 机械机电 模具 土木工程 建筑结构 论文
热门搜索词:网络 ASP.NET 汽车 电气 数控 PLC

VB网络防火墙的设计与实现

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
  
资料介绍:

摘 要 【买计算机毕业论文就到www.think58.com】

think58好,好think58 [资料来源:THINK58.com]

[版权所有:http://think58.com]

内容来自think58 [资料来源:http://think58.com]

互连网在迅速地改变着人们的生活,随着网络的迅速普及,网络安全问题正威胁着每一个网络用户。目前最常用的网络安全防范工具便是防火墙。 copyright think58

[来源:http://www.think58.com]

论文首先针对目前的防火墙研究背景和国内外防火墙现状及需求来探讨实现了包过滤防火墙的技术。其次通过介绍不同网络模型的差异来讨论构架防火墙的方法。最后,详细分析和讨论了系统的各个模块以及实现该模块的主要技术,并给出了各个模块关键函数,通过采用Winsock API技术,完成具体分析和设计方案。 think58好,好think58 [资料来源:http://THINK58.com]

另外,结合防火墙系统的基本设计要求,采用VB为开发语言开发实现了网络防火墙应用程序,使所设计的防火墙系统可以截获数据包等。 内容来自think58 [来源:http://think58.com]

系统具有响应快、容易管理、低成本等特点,经测试表明,系统各部分能够正常工作,满足一般用户的日常需要。

[来源:http://think58.com]

think58好,好think58

[资料来源:http://www.THINK58.com]

[资料来源:THINK58.com]

关键词:防火墙, 包过滤,应用层,API,网络模型

think58.com

[来源:http://www.think58.com]

[资料来源:www.THINK58.com]

第1章 引 言

[资料来源:http://think58.com]

1.1研究背景

copyright think58 [来源:http://www.think58.com]

[资料来源:www.THINK58.com]

随着网络的逐步普及,网络安全的问题已经日益突。如同其它任何社会一样,互连网也受到某些无聊之人的困扰,某些人喜爱在网上做这类的事,像在现实中向其他人的墙上喷染涂鸦、将他人的邮箱推倒或者坐在大街上按汽车喇叭一样。网络安全已成为互连网上事实上的焦点问题。它关系到互连网的进一步发展和普及,甚至关系着互连网的生存。近年来,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。目前在互连网上大约有将近80%以上的用户曾经遭受过黑客的困扰。而与此同时,更让人不安的是,互连网上病毒和黑客的联姻、不断增多的黑客网站,使学习黑客技术、获得黑客攻击工具变的轻而易举。这样,使原本就十分脆弱的互连网越发显得不安全。于是我们经常为黑客的危害而惊叹不已,但惶恐是无济于事的,想方设法迎接挑战才是唯一的出路。俗话说:人吃五谷杂粮,怎能不生病?医学的发展为我们创造出了许多防病治病的好办法,计算机技术的发展同样也为个人电脑预防黑客提供了许多有效的措施。防火墙便是其中一种简洁有效的工具。它是一个或一组系统组成,它在网络之间执行访问控制策略。实现它的实际方式各不相同,但是在原则上,防火墙可以被认为是这样同一种机制:拦阻不安全的传输流,允许安全的传输流通过。特定应用程序行为控制等独特的自我保护机制使它可以监控进出网络的通信信息,仅让安全的、核准了的信息进入;它可以限制他人进入内部网络,过滤掉不安全服务和非法用户;它可以封锁特洛伊木马,防止机密数据的外泄;它可以限定用户访问特殊站点,禁止用户对某些内容不健康站点的访问;它还可以为监视互联网的安全提供方便。现在国外的优秀防火墙如Outpost不但能完成以上介绍的基本功能,还能对独特的私人信息保护如防止密码泄露、对内容进行管理以防止小孩子或员工查看不合适的网页内容,允许按特定关键字以及特定网地进行过滤等、同时还能对DNS 缓存进行保护、对Web 页面的交互元素进行控制如过滤不需要的GIF, Flash动画等界面元素。随着时代的发展和科技的进步防火墙功能日益完善和强大,但面对日益增多的网络安全威胁防火墙仍不是完整的解决方案。但不管如何变化防火墙仍然是网络安全必不可少的工具之一。

内容来自think58

[来源:http://think58.com]

[版权所有:http://think58.com]

1.2研究意义 [资料来源:www.THINK58.com]

现在网络的观念已经深入人心,越来越多的人们通过网络来了解世界,同时他们也可以通过网络发布消息,与朋友进行交流和沟通,展示自己,以及开展电子商务等等。人们的日常生活也越来越依靠网络进行。 内容来自think58 [资料来源:http://THINK58.com]

同时网络攻击也愈演愈烈,时刻威胁着用户上网安全,网络与信息安全已经成为当今社会关注的重要问题之一。党的十六届四中全会,把信息安全和政治安全、经济安全、文化安全并列为国家安全的四大范畴之一,信息安全的重要性被提升到一个空前的战略高度。正是因为安全威胁的无处不在,为了解决这个问题防火墙出现了。防火墙的本义原是指古代人们房屋之间修建的那道为防止火灾蔓延而建立的墙,而现在意义上的防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。应该说,在互连网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。成而有效的控制用户的上网安全。防火墙是实施网络安全控制得一种必要技术。

think58.com [来源:http://think58.com]

[资料来源:http://think58.com]

第3章 系统需求分析与设计

[来源:http://think58.com]

3.1 系统可行性分析 think58.com [资料来源:http://think58.com]

当启动一个软件开发任务时,就进入了软件生命周期的第一个阶段,即可行性研究与计划阶段。众所周知,世界上所有的问题不是都有简单明显的解决办法的,许多问题不能在预定的系统规模之内解决。如果问题没有可行的解,那么花费在这项开发工程上的任何时间、资源、人力和经费都是无谓的浪费。 copyright think58

[资料来源:http://www.THINK58.com]

可行性研究的目的就是用最小的代价在尽可能短的时间内确定问题是否能够解决。问题的关键是确定问题是否值得去解,而不是问题有没有解。为了达到这个目的,必须认真了解要求及现实环境。通常可行性分析应从以下几个方面进行论证。

内容来自think58 [来源:http://www.think58.com]

[版权所有:http://think58.com]

(1)技术可行性:使用现有的技术能实现这个系统吗?

[版权所有:http://think58.com]

(2)经济可行性:这个系统的经济效益能超过它的开发成本吗?

[资料来源:http://www.THINK58.com]

(3)操作可行性:系统的操作方式在这个用户组织内行得通吗?

copyright think58

[资料来源:http://think58.com]

[资料来源:THINK58.com]

l 系统采用VB语言开发。在系统开发过程中,釆用了模块化设计思想,将每个功能作为单独的模块实现的,这样给代码的维护和升级带来了极大的便利。同时VB 6.0中自带了功能强大的API文本浏览器,可以方便的查询API参数。为系统设计提供方便,因此技术上是可行的。

[来源:http://www.think58.com]

l 同时从开发成本上考虑:本系统所采用编程环境,在日常开发中已被大量应用,技术已经很成熟,开发成本自然就比较低。从系统用途上考虑:相对于商用防火墙,本系统功能简单,程序效率底,并且无需提供在线更新,等复杂功能。可以在有效的时间能开发本系统。所以说,本系统在经济上是可行的。 内容来自think58 [来源:http://think58.com]

l 针对大多数商用防火墙软件,本系统的设计采用桌面模式, 无需数据库,在桌面直接运行程序。可视化、极为友好的界面。同时学习商用软件界面,模仿Norton 防火墙界面,使用户使用起来没有陌生感,只要是会使用计算机的人都可以很快掌握其使用方法。故本系统的开发具有很好的前景,具有良好的操作可行性。 think58.com

[版权所有:http://think58.com]

由以上经济、技术、和操作三个方面的分析可以看出,本系统的开发时机成熟,从多种角度考虑,都是可行的那么将对系统进行需求阶段的分析。 think58好,好think58

[资料来源:http://think58.com]

3.2 需求分析 内容来自think58

[来源:http://www.think58.com]

需求分析是软件定义时期的最后一个阶段,它的基本任务是准确地回答“系统必须做什么?”的问题。需求分析的任务不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作,也就是对目标系统提出完整,准确,清晰,具体的要求。需求分析的结果是系统开发的基础,关系到工程的成败和软件产品的质量。为了保证系统能够长期、安全、稳定、可靠、高效的运行,系统应该满足以下的性能需求。 [资料来源:http://think58.com]

防火墙系统是为网络安全进行研究而开发的,良好的管理可以提供安全的上网的环境,研发的这套防火墙系统的指导思想是: think58好,好think58 [资料来源:www.THINK58.com]

(1)系统处理的准确性和及时性:系统处理的准确性和及时性是系统的必要性能。在系统设计和开发过程中,要充分考虑系统当前和将来可能承受的工作量,使系统的处理能力和响应时间能够满足用户上网的信息处理需求。 本文来自think58

[来源:http://www.think58.com]

(2)系统的易用性和易维护性:要实现这一点,就要求系统应该尽量使用用户熟悉的术语和中文信息的界面;针对用户可能出现的使用问题,要提供足够的帮助,缩短用户对系统熟悉的过程。 think58.com

[来源:http://think58.com]

(3)系统的数据要求:数据处理的准确性和实时性。

[版权所有:http://think58.com]

(4)系统的运行要求在Windows 2000或Window XP系统下运行。 本文来自think58

[资料来源:http://think58.com]

3.2.1 功能需求

[资料来源:http://www.THINK58.com]

防火墙系统应具有以下基本功能: copyright think58

[资料来源:THINK58.com]

(1)报警功能,将任何有网络连接请求的程序通知用户,用户自行判断是否放行也或阻断其程序连接网络。

copyright think58 [资料来源:http://think58.com]

[资料来源:http://THINK58.com]

(2)黑白名单功能,可以对现在或曾经请求连接网络的程序进行规则设置。包括以后不准许连接网网等功能。

[来源:http://www.think58.com]

(3)局域网查询功能,可以查询本局域网内其用户,并显示各用户主机名。

内容来自think58 [版权所有:http://think58.com]

[资料来源:THINK58.com]

(4) 流量查看功能,对计算机进出数据流量进行查看,直观的完整的查看实时数据量和上传下载数据率。

[资料来源:http://THINK58.com]

(5)端口扫描功能,户自可以扫描本机端口,端口范围为0-65535端口,扫描完后将显示已开放的端口。

内容来自think58

[资料来源:THINK58.com]

[来源:http://think58.com]

(6)系统日志功能,日志分为流量日志和安全日志,流量日志是记录不同时间数据包进去计算机的情况,分别记录目标地址,对方地址,端口号等。安全日志负责记录请求连接网络的程序,其中包括记录下程序的请求连网时间,程序目录路径等。

[来源:http://www.think58.com]

(7)系统服务功能,可以方便的查看所以存在于计算机内的服务程序。可以关闭,启动,暂停计算机内的服务程序。

[来源:http://think58.com]

(8)连网/断网功能,在不使用物理方法下使用户计算机连接网络或断开网络。

think58.com

[版权所有:http://think58.com]

[资料来源:http://think58.com]

完成以上功能使系统能对程序连接网络进行管理,大大提高了用户上网的效率,降低的上网风险。从而用户上网娱乐的质量达到提高,同时也达到网络安全保护的目的。 think58.com

[版权所有:http://think58.com]

3.2.2 性能需求 think58好,好think58 [资料来源:THINK58.com]

(1)系统处理能力:适合于局域网,同时运行在Windows XP 或Windows 2K平台下,因处理数据包较多,因此系统要求具有快速处理能力,并具有较好的响应能力。 think58.com

[来源:http://www.think58.com]

(2)响应速度:要求能够快速响应,响应速度尽量控制在人员可忍受的时间内。

[资料来源:http://www.THINK58.com]

(3)系统可用性要求:系统要求可运行在主流的Windows操作系统平台上,遵循主流的标准和协议,有利于信息的交换,提高系统扩充性,为用户提供高质量和高效率服务。系统操作快捷,管理和维护方便,在有效性、满意度等方面满足各类用户对系统的要求。

[版权所有:http://think58.com]

(4)界面友好性要求:系统提供统一的操作界面和方式。要求界面美观大方,布局合理,功能完善,对于初级用户容易上手。 [资料来源:www.THINK58.com]

think58.com

[来源:http://think58.com]

[版权所有:http://think58.com]

包含资料:源程序+论文(15000字以上)+可执行程序+答辩稿ppt+开题报告+外文翻译

think58

[来源:http://think58.com]

获取资料请您联系本站客服 copyright think58

[来源:http://www.think58.com]