毕业设计--基于acl的网络病毒过滤规则

毕业设计--基于acl的网络病毒过滤规则

ID:5465588

大小:299.01 KB

页数:36页

时间:2017-12-13

毕业设计--基于acl的网络病毒过滤规则_第1页
毕业设计--基于acl的网络病毒过滤规则_第2页
毕业设计--基于acl的网络病毒过滤规则_第3页
毕业设计--基于acl的网络病毒过滤规则_第4页
毕业设计--基于acl的网络病毒过滤规则_第5页
资源描述:

《毕业设计--基于acl的网络病毒过滤规则》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、毕业论文第36页共36页目录中文摘要2ABSTRACT31.绪言41.1计算机病毒的出现41.2反病毒的发展41.2.1病毒制造者的心态分析41.2.2反病毒行动52.ACL的发展,现状,将来82.1什么是ACL82.1.1ACL的工作流程及分类82.1.2ACL应用举例102.2当前的网络安全技术102.3ACL的未来143.基于ACL的网络病毒过滤的研究163.1"计算机病毒"的分类163.2部分病毒档案163.2.1示例一:Worm.Msblast173.2.2示例二:Worm.Sasser183.2.3示例三:Worm.SQLexp.376193.2.4示例四:Worm_Bagle.B

2、E203.2.5示例五:Worm.MyDoom213.2.6示例六:CodeRed&CodeRedII233.2.7示例七:Worm.Nimda244.基于网络病毒过滤的ACL规则的制定与测试274.1制定基于网络病毒过滤的ACL规则274.2ACL规则实验室测试27结束语30致谢32参考文献33附录134附录235毕业论文第36页共36页摘要随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤

3、技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。关键词:ACL访问控制列表网络安全路由器防火墙毕业论文第36页共36页AbstractAlongwiththenetworktechnologydevelopingcontinuously,appearagreatdealofservicesa

4、ccordingtothenetwork,thesafeproblemofnetworkalsobecomesmoreandmoreimportantACLnamelyAccessControlList,itworksontheequipmentsofthethirdorthefourthlayeroftheOSImodel.Byanalyzingthepassingdatapacketsthatincludingtheheadinformationofthethirdorfourthlayersaccordingtosomethegivenrules,andthendecidedwhethe

5、rtodeliverthem.ThenetworktechnologybasedonACLcanprotectlocalareanetworkgoodlytoencountertheoutsidevirus.Itisakindofbetternetworksafetycontroltechniqueofsmallandmiddlescaledbureau.Thisdesignpointsetsoutfromtheemergence,basiccharacteristicofthecalculatornetworkvirusandthepointofthedevelopmentpresentco

6、ndition,studyingthesafetechniqueofrelatednetworkmoreandthoroughly,thoroughanalyzedthenetworkvirusofcurrentthatseriousinfluencethenetwork,combinetheACLworkprinciple,drawupahomologousaccesscontrolrulelist,andbyimitateexperimentation,carryingonthehomologoustesttothepossibilityoftheACL.ACL访问控制列表网络安全路由器防

7、火墙Keywords:ACLAccessControlListnetworksafetyrouterfirewall毕业论文第36页共36页1.绪言1.1计算机病毒的出现20世纪60年代初,美国贝尔实验室的3位程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒’的第一个雏形。世界上最早的邮件系统出现在七十年代初期,而最早的病毒则出现在六十年代,当操作系统进

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。