学位论文 > 优秀研究生学位论文题录展示
面向战术互联网的防火墙分析与设计
作 者: 刘明宇
导 师: 徐明
学 校: 国防科学技术大学
专 业: 计算机技术
关键词: 战术互联网 安全 防火墙
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 118次
引 用: 0次
阅 读: 论文下载
内容摘要
在信息技术高度发达的今天,信息技术已融入于各种武器装备、作战手段和作战指挥之中。现代高技术战争,将是系统与系统的整体对抗。只有把各层次的分系统有机地连为一体,才能发挥最大的作战整体功能。战术互联网是一个把现有的无线通信、计算机通信网络、各种电台集成在一起的战场通信解决方案,使得计算机能够把各种通信手段有效地融合起来,实现它们之间的互联、互通、互操作,并且能满足军事行动中的机动性强、地形复杂、环境恶劣等特殊要求。本文第一部分对战术互联网的历史和发展状况进行了阐述。战术互联网结构上可分三个层次:顶层为宽带数据网、广域网;中间层为骨干数据传输网;底层为无线分组子网。是以Ad hoc为基础进行工作的。外军在战术互联网的理论和实践上取得了较大的成果,本文选择了代表性的系统来对战术互联网的组成和工作方式进行介绍。防火墙是计算机网络的重要组成部分,在网络安全中起着不可或缺的作用。本文第二部分对防火墙概念、原理、结构进行了扼要介绍,对其安全防护性能及应用方式进行了系统分析,并对其发展趋势进行了探讨。Linux一直以其开源和高效著称,文中对Linux环境下防火墙功能模块Iptables/Netfilter的特点、工作流程和语法进行了重点阐述,并利用其针对团级战术互联网的拓扑结构和特点设计并实现了一个防火墙。安全问题是战术互联网赖以生存和发展的基础,也是个系统的工程,需要综合各种技术手段来构建。本文最后针对团级单位战术互联网提出了一个可行的安全集成方案,主要是集成加密技术、认证技术、防火墙技术、入侵检测技术等。论文对其在团级作战单位具体部署进行了系统的阐述,目标是从网络安全的各个层面加以控制,最大程度防范可能的入侵和破坏。
|
全文目录
摘要 8-9 ABSTRACT 9-10 第一章 绪论 10-13 §1.1 战术互联网安全的研究意义 10-11 1.1.1 课题的背景 10-11 1.1.2 本文的研究工作 11 §1.2 本文章节安排 11-13 第二章 战术互联网 13-31 §2.1 什么是战术互联网 13-15 2.1.1 什么是战术互联网 13 2.1.2 战术互联网的特点 13-14 2.1.3 战术互联网的主要功能 14-15 §2.2 战术互联网的历史和发展现状 15-20 2.2.1 美军战术互联网的发展历程及现状 15-19 2.2.2 外军战术互联网发展状况 19 2.2.3 我军战术互联网发展状况 19-20 §2.3 战术互联网的组成和工作方式 20-25 2.3.1 战术互联网组成 20-21 2.3.2 战术互联网及其工作相关协议 21-25 §2.4 战术互联网的安全问题 25-29 2.4.1 网络安全一般属性 25-27 2.4.2 战术互联网的安全组成因素 27-28 2.4.3 战术互联网的安全评价标准 28-29 §2.5 小结 29-31 第三章 防火墙的工作原理与应用方式 31-44 §3.1 防火墙概述 31-38 3.1.1 防火墙的定义和功能 31-32 3.1.2 防火墙的工作原理分类 32-33 3.1.3 防火墙的体系结构 33-35 3.1.4 防火墙的发展趋势 35-37 3.1.5 防火墙的应用 37-38 §3.2 Linux环境下的防火墙 38-42 3.2.1 Linux Iptables/Netfilter概要介绍 38-39 3.2.2 Linux Iptables/Netfilter工作流程 39-42 §3.3 战术互联网防火墙的需求与特征 42-43 §3.4 小结 43-44 第四章 面向团级战术互联网的防火墙设计与配置 44-63 §4.1 目标与环境概述 44-46 §4.2 防火墙功能框架 46-48 §4.3 防火墙配置 48-59 4.3.1 防火墙配置所需环境 48 4.3.2 SHELL脚本实现定制防火墙 48-59 §4.4 防火墙性能检测 59-62 4.4.1 实验环境 59-60 4.4.2 性能检测 60-62 §4.5 小结 62-63 第五章 一个面向团级战术互联网的安全集成方案 63-72 §5.1 概述 63-65 5.1.1 战术互联网的安全整体目标 63 5.1.2 战术互联网的安全防护机制 63-65 §5.2 一种安全集成方案 65-71 5.2.1 安全集成方案规划 65 5.2.2 相关安全技术简介 65-68 5.2.3 配置方案 68-71 §5.3 小结 71-72 第六章 结束语 72-73 致谢 73-74 参考文献 74-77 攻读硕士期间发表的论文 77-78 附录A Linux Iptables语法 78-82
|
相似论文
- Windows内核态密码服务接口设计与实现,TP309.7
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 浙江大明山景区山地户外运动基地建设研究,G895
- 黄磷储罐区安全评价方法研究,TQ126.317
- 港内拖带钻井平台的通航安全研究,TE951
- 基于PDCA的R施工项目安全管理研究,TU714
- 土地生态安全评价方法综合应用研究,X826
- 土地生态安全评价指标体系研究,X826
- 转基因水稻对肉仔鸡饲用安全性研究,S831.5
- 畜产品质量安全保障监管RFID系统,TS201.6
- 转基因食品中的伦理问题,B82-05
- 基于小学生安全教育的教育游戏设计策略研究,G434
- 基于HTTP代理的安全网关的分析和研究,TP393.08
- 茶饮料质量安全研究,TS275.2
- 发酵—酶解耦联脱囊衣工艺研究,TS295.6
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|