防火墙管理与维护资料

上传人:jin****ng 文档编号:219422212 上传时间:2023-06-26 格式:DOCX 页数:16 大小:25.52KB
收藏 版权申诉 举报 下载
防火墙管理与维护资料_第1页
第1页 / 共16页
防火墙管理与维护资料_第2页
第2页 / 共16页
防火墙管理与维护资料_第3页
第3页 / 共16页
资源描述:

《防火墙管理与维护资料》由会员分享,可在线阅读,更多相关《防火墙管理与维护资料(16页珍藏版)》请在装配图网上搜索。

1、.、八、亠前言网络安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对 网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当园区网与外部网连接时,可以在中间加入一个或多个中介系统,防止非 法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审 查控制,这些中间系统就是防火墙(Firewall)技术。它通过监测、限制、修改跨越防火墙的数据 流,尽可能地对外屏蔽网络内部的结构、信息和运行情况、阻止外部网络中非法用户的攻击、访问 以及阻挡病毒的入侵,以此来实现内部网络的安全运行。我们在使用防火墙的同时,对性能、技术指标和用户需求进

2、行分析。包过滤防火墙技术的特点 是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证 系统的安全。目录前 言 错误!未指定书签。目录错误!未指定书签。摘要:错误!未指定书签。ABSTRACT:错误!未指定书签。第一章防火墙的概述及其分类错误!未指定书签。1.1 概述错误!未指定书签。1.2防火墙的分类错误!未指定书签。第二章防火墙的作用、特点及优缺点错误!未指定书签。2.1防火墙的作用错误!未指定书签。2.2防火墙的特点错误!未指定书签。2.3防火墙的优势和存在的不足错误!未指定书签。第三章防火墙的管理与维护错误!未指定书签。3.1建立防火墙的安全策略错误!未

3、指定书签。3.2日常管理错误!未指定书签。3.3监视系统错误!未指定书签。3.4保持最新状态错误!未指定书签。结束语错误!未指定书签。致谢错误!未指定书签。参考文献错误!未指定书签。摘 要 :本文从介绍防火墙的基本概念、分类以及特点入手,探讨防火墙维护与管 理的方法、技术的发展趋势。为了保障网络安全,当园区网与外部网连接时,可以在中间 加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可 靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall) 技术。它通过监测、限制、修改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的结构、 信息和运行

4、情况、阻止外部网络中非法用户的攻击、访问以及阻挡病毒的入侵,以此来实 现内部网络的安全运行。【关键字】:园区网;防火墙;管理与维护Abs tract: This arti cle from the firewall to int roduce the basic concep ts, classification and characteristics start to explore the firewall maintenance and management methods, technology trends. In order to protect the security of t

5、he network, when the parknetwork to connect with the outside network, in the middle of adding one or more intermediaries, to prevent illegal intruders through the network attacks, unauthorized access and provide data reliability, integrity and confidentiality, and so on The review of security and co

6、ntrol, in the middle of these systems is a firewall (Firewall) technology. Through its monitoring, limit, modify the data st ream across a firewall, as far as possible to shield the net works internal structure and operation of information to prevent unauthorized users outside the network attacks, a

7、s well as visits to block the virus invasion, in order to achieve internal network The safe operation.【Keyword 】:campus network; firewall ; Operations, Administrati on and Maintenance第一章 防火墙的概述及其分类网络安全的重要性越来越引起网民们的注意,大大小小的单位纷纷为自己的 内部网络筑墙、防病毒与防黑客成为确保单位信息系统安全的基本手段。防火墙 是目前最重要的一种网络防护设备,是处于不同网络(如可信任的局域内部

8、网和 不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络 安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测) 出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实 现网络和信息安全的基础设施。1.1 概述在逻辑上,防火墙其实是一个分析器,是一个分离器,同时也是一个限制器, 它有效地监控了内部网间或Internet之间的任何活动,保证了局域网内部的安 全。1.1.1什么是防火墙古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势 蔓延到别的寓所。现在,如果一个网络接到了 In terne t上面,它的用户就可以 访问外部世

9、界并与之通信。这道屏障的作用是阻断来自外部通过网络对本网络的 威胁和入侵,提供扼守本网络的安全和审计的关卡,它的作用与古时候的防火砖 墙有类似之处,因此就把这个屏障叫做“防火墙”。防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测;也可以是软件 型的,其实硬件型也就是芯片里固化了 UNIX系统软件,只是它不占用计算机CPU 的处理时间,但价格非常高,对于个人用户来说软件型更加方便实在。1.1.2防火墙的功能防火墙只是一个保护装置,它是一个或一组网络设备装置。它的目的就是 保护内部网络的访问安全。它的主要任务是允许特别的连接通过,也可以阻止其 它不允许的连接。其主体功能可以归纳为如下几点:根据

10、应用程序访问规则可对应用程序联网动作进行过滤;对应用程序访问规则具有学习功能;可实时监控,监视网络活动;具有日志,以记录网络访问动作的详细信息;被拦阻时能通过声音或闪烁图标给用户报警提示。1.1.3防火墙的使用由于防火墙的目的是保护一个网络不受来自另一个网络的攻击。因此,防火 墙通常使用在一个被认为是安全和可信的园区网与一个被认为是不安全与不可 信的网络之间,阻止别人通过不安全与不可信的网络对本网络的攻击,限制非法 用户访问本网络,最大限度地减少损失。1.2 防火墙的分类市场上的硬件防火墙产品非常之多,分类的标准比较杂,从技术上通常将其 分为“包过滤型”、“代理型”和“监测型”等类型。1.2.

11、1包过滤型包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。 网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据 包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、 TCP/UDP(传输控制协议/用户数据报协议)源端口和目标端口等。1.2.2代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品, 并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二 者间的数据交流。当客户机需要使用服务器上的数据时,首先将数据请求发给代 理服务器,代理服务器再根据这一请求向服务器索取数据,然后由代理服务器将 数据传输给客户机

12、。由于外部系统与内部服务器之间没有直接的数据通道,外部 的恶意侵害也就很难伤害到企业内部网络系统。1.2.3监测型监测型防火墙是新一代的产品,这一技术实际上已经超越了最初的防火墙 定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据 加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时, 这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服 务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内 部的恶意破坏也有极强的防范作用。因此,监测型防火墙不仅超越了传统防火墙 的定义,而且在安全性上也超越了前两代产品。第二章 防火墙的作

13、用、特点及优缺点防火墙通常使用在一个可信任的内部网络和不可信任的外部网络之间,阻断 来自外部通过网络对局域网的威胁和入侵,确保局域网的安全。与其它网络产品 相比,有着其自身的专用特色,但其本身也有着某些不可避免的局限。下面对其 在网络系统中的作用、应用特点和其优缺点进行简单的阐述。2.1 防火墙的作用防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又 抵制对园区网构成威胁的数据。随着安全性问题上的失误和缺陷越来越普遍,对 网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适 的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的 网络,迫使单位

14、强化自己的安全策略。一般的防火墙都可以达到如下目的:一是 可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接 近防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。2.2 防火墙的特点在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的 安全。包过滤技术是一种基于网络层的安全技术,只能根据数据包的来源、目标 和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java 小程序以及电子邮件中附带的病毒;代理型防火墙的特点是安全性较高,可以针 对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。当然代理 服务器必须针对

15、客户机可能产生的所有应用类型逐一进行设置,大大增加了系统 管理的复杂性;虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防 火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用 中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监 测型防火墙。防火墙一般具有如下显著特点:广泛的服务支持通过动态的、应用层的过滤能力和认证相结合,可以 实现WWW浏览器、HTTP服务器、FTP等;对私有数据的加密支持 保证通过Internet进行虚拟私人网络和商业活 动不受损坏;客户端只允许用户访问指定的网络或选择服务 企业本地网、园区网与分支机构、商业伙伴和移动用户等安全

16、通信的信息;-反欺骗 欺骗是从外部获取网络访问权的常用手段,它使数据包类似于来自网络内部。防火墙能监视这样的数据包并能丢弃;C/S模式和跨平台支持能使运行在一个平台的管理模块控制运行在另 一个平台的监视模块。2.3 防火墙的优势和存在的不足防火墙在确保网络的安全运行上发挥着重要的作用。但任何事物都不是完美 无缺的,对待任何事物必须一分为二,防火墙也不例外。在充分利用防火墙优点 为我们服务的同时,也不得不面对其自身弱点给我们带来的不便。2.3.1防火墙的优势(1) 防火墙能够强化安全策略。因为网络上每天都有上百万人在收集信息、 交换信息,不可避免地会出现个别品德不良或违反规则的人。防火墙就是为了

17、防 止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅允许“认可的” 和符合规则的请求通过。(2) 防火墙能有效地记录网络上的活动。因为所有进出信息都必须通过防 火墙,所以防火墙非常适合用于收集关于系统和网络使用和误用的信息。作为访 问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。(3) 防火墙限制暴露用户点。防火墙能够用来隔开网络中的两个网段,这 样就能够防止影响一个网段的信息通过整个网络进行传播。(4) 防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙, 防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。2.3.2防火墙存在的不足EZJ(1)不能防范恶意的

18、知情者。防火墙可以禁止系统用户经过网络连接发送 专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。如 果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户可以偷窃数据,破 坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁, 只能要求加强内部管理。(2)不能防范不通过它的连接。防火墙能够有效地防止通过它传输的信息, 然而它却不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的 内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。(3)不能防备全部的威胁。防火墙被用来防备已知的威胁,如果是一个很 好的防火墙设计方案,就可以防备新的威

19、胁,但没有一台防火墙能自动防御所有 新的威胁。第三章 防火墙的管理与维护在防火墙设计建造完成以后,使它正常运转还要做大量的工作。值得注意的 是,这里许多维护工作是自动进行的。管理与维护工作主要有4个方面,它们分 别是:建立防火墙的安全策略、日常管理、监控系统、保持最新状态。3.1 建立防火墙的安全策略安全策略也可以称为访问上的控制策略。它包含了访问上的控制以及组织内 其他资源使用的种种规定。访问控制包含了哪些资源可以被访问,如读取、删除、 下载等行为的规范,以及哪些人拥有这些权力等信息。网络服务访问策略是一种高层次的、具体到事件的策略,主要用于定义在网 络中允许的或禁止的网络服务,还包括对拨号

20、访问以及PPP (点对点协议)连接 的限制。比如,如果一个防火墙阻止用户使用Telnet服务访问因特网,一些人 可能会使用拨号连接来获得这些服务,这样就可能会使网络受到攻击。网络服务 访问策略不但应该是一个站点安全策略的延伸,而且对于机构内部资源的保护也 起全局的作用。这种策略可能包括许多事情,从文件切碎条例到病毒扫描程序, 从远程访问到移动介质的管理。3.1.2防火墙的设计策略防火墙的设计策略是具体地针对防火墙,负责制定相应的规章制度来实施网 络服务访问策略。在制定这种策略之前,必须了解这种防火墙的性能以及缺陷、 TCP/IP自身所具有的易攻击性和危险。防火墙一般执行一下两种基本策略中的一

21、种: 除非明确不允许,否则允许某种服务; 除非明确允许,否则将禁止某项服务。执行第一种策略的防火墙在默认情况下允许所有的服务,除非管理员对某种 服务明确表示禁止。执行第二种策略的防火墙在默认情况下禁止所有的服务,除 非管理员对某种服务明确表示允许。防火墙可以实施一种宽松的策略(第一种), 也可以实施一种限制性策略(第二种),这就是制定防火墙策略的入手点。3.1.3安全策略设计时需要考虑的问题为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从 最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。策略应该 解决以下问题:需要什么服务,如Telnet、WWW或NFS等;在那

22、里使用这些服务,如本地、穿越因特网、从家里或远方的办公机构等;是否应当支持拨号入网和加密等服务;-提供这些服务的风险是什么;若提供这种保护,可能会导致网络使用上的不方便等负面影响;与可用性相比,站点的安全性放在什么位置。3.2 日常管理日常管理是经常性的琐碎工作,以使防火墙保持清洁和安全。为此,需要经 常去完成的主要工作:数据备份、账号管理、磁盘空间管理等。3.2.1数据备份一定要备份防火墙的数据。使用一种定期的、自动的备份系统为一般用途的 机器做备份。当这个系统正常做完备份之后,最好还能发送出一封确定信,而当 它发现错误的时候,也最好能产生一个明显不同的信息。为什么只是在错误发生的时候送出一

23、封信就好了呢?如果这个系统只在有 错误的时候产生一封信,或许就有可能不会注意到这个系统根本就没有运作。那 为什么需要明显不同的信息呢?如果备份系统正常和执行失败时产生的信息很 类似。那么习惯于忽略成功信息的人,也有可能会忽略失败信息。理想的情况是 有一个程序检查备份有没有执行,并在备份没有执行的时候产生一个信息。3.2.2账号管理账号的管理。包括增加新账号、删除旧账号及检查密码期限等,是最常被忽 略的日常管理工作。在防火墙上,正确的增加新账号、迅速地删除旧账号以及适 时地变更密码,绝对是一项非常重要的工作。建立一个增加账号的程序,尽量使用一个程序增加账号。即使防火墙系统上 没有多少用户,但每一

24、个用户都可能是一个危险。一般人都有一个毛病,就是漏 掉一些步骤,或在过程中暂停几天。如果这个空档正好碰到某个账号没有密码, 入侵者就很容易进来了。账号建立程序中一定要标明账号日期,以及每隔一阶段就自动检查账号。虽 然不需要自动关闭账号,但是需要自动通知那些账号超过期限的人。可能的话, 设置一个自动系统监控这些账号。这可以在UNIX系统上产生账号文件,然后传 送到其他的机器上,或者是在各台机器上产生账号,自动把这些账号文件拷贝到 UNIX 上,再检查它们。如果系统支持密码期限的功能,应该把该功能打开。选择稍微长一点的期限, 譬如说三到六个月。如果密码有效期太短,例如一个月,用户可能会想尽办法躲

25、避期限,也就无法在安全防护上得到真正的收益。同理如果密码期限功能不能保 证用户在账号被停用前看到密码到期通知,就不要开启这个功能。否则,用户会 很不方便,而且也会冒着锁住急需使用机器的系统管理者的风险。3.2.3磁盘空间管理数据总是会塞满所有可用的空间,即使在几乎没有什么用户的机器上也一样。人们总是向文件系统的各个角落丢东西,把各种数据转存到文件系统的临时 地址中。这样引起的问题可能常常会超出人们的想象。暂且不说可能需要使用那 些磁盘空间,只是这种碎片就容易造成混乱,使事件的处理更复杂。于是有人可 能会问:那是上次安装新版程序留下来的程序吗?是入侵者放进来的程序吗?那 真的是一个普通的数据文件

26、吗?是一些对入侵者有特殊意义的东西?等等,不幸 的是能自动找出这种“垃圾”的方法没有,尤其是可以在磁盘上到处写东西的系 统管理者。因此,最好有一个人定期检查磁盘,如果让每一个新任的系统管理者 都去遍历磁盘会特别有效。他们将会发现管理员忽视的东西。在大多数防火墙中,主要的磁盘空间问题会被日志记录下来。这些记录应该 自动进行,自动重新开始,这些数据最好把它压缩起来。Trimlon程序能够使这 个处理程序自动化。当系统管理者要截断或搬移记录时,一定要停止程序或让它 们暂停记录,如果在截断或搬移记录时,还有程序在尝试写入记录文件,显然就 会有问题。事实上,即使只是有程序开启了文件准备稍后写入,也可能会

27、惹上麻 烦。3.3 监视系统对防火墙的维护、监视系统是维护防火墙的重点,它可以告诉系统管理者以 下的问题:防火墙已岌岌可危了吗?防火墙能提供用户需求的服务吗?防火墙还在正常运作吗?尝试攻击防火墙的是哪些类型的攻击?要回答这几个问题,首先应该知道什么是防火墙的正常工作状态。3.3.1专用设备的监视虽然大部分的监视工作都是利用防火墙上现成的工具或记录数据,但是也可 能会觉得如果有一些专用的监视设备会很方便。例如,可能需要在周围网络上放 一个监视站,以便确定通过的都是预料中的数据包。可以使用有网络窥视软件包 的一般计算机,也可以使用特殊用途的网络检测器。如何确定这一台监视机器不会被入侵者利用呢?事实

28、上,最好根本不要让入 侵者知道它的存在。在某些网络硬件设备上,只要利用一些技术和一对断线器 (wire cutter)取消网络接口的传输功能,就可以使这台机器无法被检测到, 也很难被入侵者利用。如果有操作系统的原始程序,也可以从那里取消传输功能, 随时停止传输。但是,在这种情况下很难确认操作是否已经做成功了。3.3.2应该监视的内容理想的情况是,应该知道通过防火墙的一切事情,包括每一条连接,以及每 一个丢弃或接受的数据包。然而实际的情况是很难做到的,而折衷的办法是,在 不至于影响主机速度也不会太快填满磁盘的情况下,尽量多做记录,然后再为所 产生的记录整理出摘要。在特殊情况下,要记录好以下内容:

29、一是所有抛弃的包和被拒绝的连接;二 是每一个成功的连接通过堡垒主机的时间、协议和用户名;三是所有从路由器中 发现的错误、堡垒主机和一些代理程序。3.3.3监视工作中的一些经验应该把可疑的事件划分为几类:一是知道事件发生的原因,而且这不是一个 安全方面的问题;二是不知道是什么原因,也许永远不知道是什么原因引起的, 但是无论它是什么,它从未再出现过;三是有人试图侵入,但问题并不严重,只 是试探一下;四是有人事实上已经侵入。这些类别之间的界限比较含糊。要提供以上任何问题的详细征兆是不可能 的,但是下面这些归纳出的经验可能会对网络系统管理员有所帮助。如果发现以 下情况,网络系统管理员就有理由怀疑有人在

30、探试站点:一是试图访问在不安全 的端口上提供的服务(如企图与端口映射或者调试服务器连接);二是试图利用 普通账户登录(如guest);三是请求FTP文件传输或传输NFS (Network File System,网络文件系统)映射;四是给站点的SMTP (Simple Mail Transfer Protocol,简单邮件传输协议)服务器发送debug命令。如果网络系统管理员见到以下任何情况,应该更加关注。因为侵袭可能正在 进行之中:一是多次企图登录但多次失败的合法账户,特别是因特网上的通用账 户;二是目的不明的数据包命令;三是向某个范围内每个端口广播的数据包;四 是不明站点的成功登录。如果网

31、络系统管理员了发现以下情况,应该怀疑已有人成功地侵入站点:一 是日志文件被删除或者修改;二是程序突然忽略所期望的正常信息;三是新的日 志文件包含有不能解释的密码信息或数据包痕迹;四是特权用户的意外登录(例 如root用户),或者突然成为特权用户的意外用户;五是来自本机的明显的试 探或者侵袭,名字与系统程序相近的应用程序;六是登录提示信息发生了改变。3.3.4对试探作出的处理通常情况下,不可避免地发觉外界对防火墙进行明显试探一一有人向没有向 Internet提供的服务发送数据包,企图用不存在的账户进行登录等。试探通常进 行一两次,如果他们没有得到令人感兴趣的反应,他们通常就会走开。而如果想 弄明

32、白试探来自何方,这可能就要花大量时间追寻类似的事件。然而,在大多数 情况下,这样做不会有很大成效,这种追寻试探的新奇感很快就会消失。一些人满足于建立防火墙机器去诱惑人们进行一般的试探。例如,在匿名的 FTP区域设置装有用户账号数据的文件,即使试探者破译了密码,看到的也只是 一个虚假信息。这对于消磨空闲时间是没有害处的,这还能得到报复的快感,但 是事实上它不会改善防火墙的安全性。它只能使入侵者恼怒,从而坚定了入侵者 闯入站点的决心。3.4 保持最新状态保持防火墙的最新状态也是维护和管理防火墙的一个重点。在这个侵袭与反 侵袭的领域中,每天都产生新的事物、发现新的毛病,以新的方式进行侵袭,同 时现有

33、的工具也会不断地被更新。因此,要使防火墙能同该领域的发展保持同步。当防火墙需要修补、升级一些东西,或增加新功能时,就必须投入较多的时 间。当然所花的时间长短视修补、升级、或增加新功能的复杂程度而定。如果开 始时对站点需求估计的越准确,防火墙的设计和建造做的越好,防火墙适应这些 改变所花的时间就越少。结束语随着In terne t在我国的迅速发展,网络安全的问题越来越得到重视,防火 墙技术也引起了各方面的广泛关注。我们国家除了自行展开了对防火墙的一些研 究,还对国外的信息安全和防火墙的发展进行了密切的关注,以便能更快掌握这 方面的信息,更早的应用到我们的网络上面。当然,金无足赤,人无完人,我们

34、从防火墙维护和管理的研究上得知,防火墙能保护网络的安全,但并不是绝对安 全的,而是相对的。致谢在这次毕业设计的过程中,在这里首先要感谢我的论文指导老师,在我做论 文的每个阶段,从选题到论文提纲的确定,中期论文的修改,后期论文格式调整 等各个环节中,贾老师都给予我悉心的指导。要感谢大学三年来所有的老师,为 我们打下计算机方面的知识基础,以及感谢我的同学,通过这次论文我懂得计算 机不只是拘泥于单一的思想,为我迈入社会的大门做好了铺垫,给予我莫大的帮 助。老师渊博的知识、敏锐的思路和实事求是的工作作风给我留下了深刻的印象。通过老师的指导让我的论文更加完善。通过自身的努力,我虽然取得了一定 成绩,但同时也发现了许多不足,知识的欠缺以及动手能力的缺乏。这次毕业设 计给了我一个踏上工作岗位之前的弥补机会。总之,本次毕业设计让我有了一个 更充分了解自己的机会,丰富了自己的工作经验。参考文献1 虞益诚.网络技术及应用.东南大学出版社,2005.22 王 睿.林海波.网络安全与防火墙技术.清华大学出版社,2005.73 黄志晖.计算机网络设备全攻略.西安电子科技大学出版社,2005.34 石良武.计算机网络与应用.清华大学出版社,2005.25 张 维.实战网络工程案例.北京邮电大学出版社,2005.1

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!