freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

校園局域網(wǎng)安全設計畢業(yè)設計(已修改)

2025-07-11 04:12 本頁面
 

【正文】 **大學管理學學士學位論文 目錄校園局域網(wǎng)安全設計畢業(yè)設計目錄摘要 IAbstract II第一章 緒論 1 1 1第二章 校園網(wǎng)安全威脅 8 8 9第三章 設計簡介及設計方案 11 11 11第四章 物理層安全設計方案 13 13 15 16第五章 數(shù)據(jù)鏈路層安全設計方案 19 19 MAC地址綁定 21 VLAN網(wǎng)段劃分 23第六章 網(wǎng)絡層安全設計方案 25 25 網(wǎng)絡中的三個安全區(qū)域 26 27第七章 WLAN安全設計方案 32 32 32 32第八章 各層次設計解決方案配置 40 Packet Tracer模擬環(huán)境簡介 40 鏈路冗余與負載均衡解決方案模擬 42 MAC地址綁定解決方案模擬 44 VLAN劃分解決方案模擬 47 49 防火墻訪問控制列表解決方案模擬 52 WLAN配置解決方案模擬 56總結 59致謝 60參考文獻 61附錄 62附錄A:各解決方案源碼 62附錄B:中文原文 68附錄C:英文翻譯 71**大學管理學學士學位論文 第一章 網(wǎng)絡安全系統(tǒng)設計基礎 第一章 緒論隨著網(wǎng)絡的全面發(fā)展和普及,網(wǎng)絡安全已成為當今IT領域中最熱門的話題,同樣也是校園網(wǎng)管理最頭疼的一個領域。因為網(wǎng)絡安全事故可能隨時發(fā)生,并且其災難后果也難以預測,就像我們生活中的交通事故一樣?,F(xiàn)在的網(wǎng)絡安全問題不再僅是幾個計算機病毒那么簡單。以前的計算機保護系統(tǒng)安全策略保護策略早已不能滿足現(xiàn)在的網(wǎng)絡安全需求。因為現(xiàn)在的網(wǎng)絡安全已經(jīng)自成系統(tǒng),不再是網(wǎng)絡的一個可有可無的附屬品,已成為計算機網(wǎng)絡中必不可少的一個組成部分。為此,本文主要是針對校園網(wǎng)絡安全當前的網(wǎng)絡安全現(xiàn)狀提出多種解決方案,創(chuàng)建一個穩(wěn)健運行的校園安全網(wǎng)絡。網(wǎng)絡安全保護的最終目的是預防各種各樣的非法入侵、網(wǎng)絡訪問和網(wǎng)絡攻擊。但是因為非法入侵、訪問和攻擊的方式、角度,或者途徑可能各不相同所以才會有基于各種不同角度和不同層次的安全防火技術和方案。校園局域網(wǎng)網(wǎng)建設是一項綜合性非常強的系統(tǒng)工程,它包括了網(wǎng)絡系統(tǒng)的總體規(guī)劃、硬件的選型配置、系統(tǒng)管理軟件的應用以及人員培訓等諸多方面。因此在校園網(wǎng)的建設工作中必須處理好實用與發(fā)展、建設與管理、使用與培訓等關系,從而使校園網(wǎng)的建設工作健康穩(wěn)定地開展。本文的主要就是針對總體建設中涉及的安全問題進行分析與規(guī)劃設計,最后并對大部分解決方案進行模擬實現(xiàn)。健全的安全體系不僅為校園網(wǎng)今后的維護減少了不必要的麻煩,而且對因為安全問題而造成的損失也減少了不必要的開支。網(wǎng)絡安全的大戰(zhàn)與網(wǎng)絡技術的發(fā)展幾乎是同步的。最早的網(wǎng)絡是由連接啞鈴終端到中央服務器的串行點到點線路構成的。要突破這樣的簡單系統(tǒng),只需要獲得對終端或串行終端口的物理訪問權限即可。這時的網(wǎng)絡安全主要體現(xiàn)在物理安全機制上。為了增加用戶訪問的靈活性,后來在串行端口上增加調制調解器(MODEM),這使得用戶和攻擊者都可以從電話線路到達任何地方進行訪問。他們主要通過撥號式掃描方式尋找應答MODEM,從而獲得未授權訪問的機會。試試的系統(tǒng)主要通過回撥技術來保證的。在計算機網(wǎng)絡發(fā)展的初級階段,資源的共享成為了計算機網(wǎng)絡的主要功能?;ヂ?lián)網(wǎng)誕生后,在計算機用戶能夠從單個系統(tǒng)交換和訪問到大量外部網(wǎng)路上的共享信息的同時,也為黑客敞開了尋的攻擊機會和攻擊方式。因此隨后出現(xiàn)了第一代防火墻技術,用它來從入口上確保外部網(wǎng)絡用戶對內部網(wǎng)絡訪問的安全(因為防火墻的保護原理就是“防外不防內”)。但第一代防火墻技術只是基于兩臺過濾型路由器之間的堡壘主機在TCP/IP的網(wǎng)絡連接級提供保護?!氨局鳈C”就相當于通信線路上設置的第一道關卡(在此以戰(zhàn)爭年代的“城堡”進行類比),經(jīng)過這些主機的通信流都需要進行各種特定的過濾,只有符合了相應過濾條件的通信流才允許通過。隨著計算機網(wǎng)絡技術的發(fā)展,“網(wǎng)絡安全防護”與病毒、攻擊網(wǎng)絡等似乎成了相輔相成的產(chǎn)業(yè),因為其中都牽涉到巨大的產(chǎn)業(yè)鏈和經(jīng)濟利益,使得網(wǎng)絡安全形勢更加嚴峻。在利益的驅動下,入侵與反入侵、攻擊與反攻擊技術都得到了長足的發(fā)展,攻擊技術和攻擊方式也變得越來越復雜,越來越隱蔽。因此也催生了以后的多代防火墻技術,同時也誕生了許多其他網(wǎng)絡安全技術和設備,如入侵檢測系統(tǒng)(Intrusion Detection System,IDS)、入侵防御系統(tǒng)(Intrusion Prevention System,IPS)和網(wǎng)絡隔離設備等。這時“網(wǎng)絡安全系統(tǒng)”的概念才逐漸在人們的腦海中形成,就像當初由“計算機網(wǎng)絡”產(chǎn)生現(xiàn)在的“計算機網(wǎng)絡系統(tǒng)”一樣。所以,“網(wǎng)絡安全系統(tǒng)”是從“網(wǎng)絡安全”發(fā)展而來的。從本質上講,計算機網(wǎng)絡安全就是網(wǎng)絡的信息安全。凡是涉及網(wǎng)絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網(wǎng)絡安全的研究領域。網(wǎng)絡安全具有以下幾個基本屬性。216。 可靠性可靠性是網(wǎng)絡信息系統(tǒng)能夠在規(guī)定條件下、規(guī)定時間內完成規(guī)定功能的特性。可靠性是系統(tǒng)安全的基本要求之一,是所有網(wǎng)絡信息系統(tǒng)的基本目標。216。 保密性保密性是網(wǎng)絡信息不被泄露給非授權用戶、實體或供其利用的特性,即當信息服務被使用,而不被泄露給非授權個人或實體。保密性是在可靠性和可用性基礎之上,保障網(wǎng)絡信息安全的重要手段。216。 可用性可用性是網(wǎng)絡信息可被授權實體訪問并按要求使用的特性,即當信息服務被使用時,允許授權用戶或實體使用的特性,或者是網(wǎng)絡部分受損需要降級使用時,仍能為授權用戶提供可用網(wǎng)絡服務的特性。可用性是網(wǎng)絡信息系統(tǒng)面向用戶的安全性能重要體現(xiàn)。網(wǎng)絡信息系統(tǒng)最基本的功能是向用戶提供服務,而用戶的需求是隨機的、多方面的、有時還有時間的需求。網(wǎng)絡信息系統(tǒng)的可用性一般用系統(tǒng)正常使用時間和整個工作時間之比來度量??捎眯赃€應該滿足以下要求:身份驗證、訪問控制、業(yè)務流控制、路由選擇控制、審計跟蹤。216。 完整性完整性是確保信息在傳輸過程中不被刪除、修改、偽造、亂序、重放、插入等破壞和丟失。完整性是一種面向信息安全的安全性,要求保持信息的原樣,即信息正確的生成、存儲和傳輸。完整性與保密性不同,保密性要求信息不被泄露給未授權的人,而完整性則要求信息不致受到各種原因的破壞。216。 可控性可控性是對網(wǎng)絡信息的傳播及內容具有控制能力的特性,即網(wǎng)絡系統(tǒng)中的任何信息要在一定傳輸范圍和存放空間內可控。可控性最重要的體現(xiàn)是全局監(jiān)控、預警能力和應急響應處理能力。全局預警就是要建立全局性安全狀況收集系統(tǒng),對于新的安全漏洞和攻擊方法能及時了解,針對體系內局部發(fā)生的安全入侵等事件響應。216。 不可抵賴性不可抵賴性也稱不可否認性,是指通信雙方在信息交互過程中,確保參與者本身以及參與者提供的信息的真實同一性,即所有參與者都不能否認或抵賴本人的真實身份,以及提供信息的原樣性和完整的操作與承諾。網(wǎng)絡安全保護的最終目的是預防各種各樣的非法入侵者、網(wǎng)絡訪問和網(wǎng)絡攻擊。但因為非法入侵、訪問和攻擊的攻擊。網(wǎng)絡中的敏感數(shù)據(jù)有可能泄露或被修改,從內部網(wǎng)向公共網(wǎng)傳送的信息可能被其他人竊聽或篡改等。影響計算機網(wǎng)絡安全的因素很多,如有意的或無意的、人為的或非人為的等,外來黑客對網(wǎng)絡系統(tǒng)資源的非法使用更是影響計算機網(wǎng)絡安全的重要因素。具體情況有以下幾種:216。 人為的疏忽人為的疏忽包括:失誤、失職、誤操作等。例如操作員安全配置不當導致的安全漏洞,用戶安全意識不強,用戶密碼選擇不慎,用戶講自己的賬號隨意轉借給他人或其他人共享等,都會對網(wǎng)絡安全構成威脅。216。 人為的惡意攻擊這是計算算計網(wǎng)絡所面臨的最大威脅,敵人的攻擊和計算機犯罪就屬于這一類。此類攻擊有可以分為主動攻擊和被動攻擊兩種方式。主動攻擊是以各種方式有選擇地破壞信息的有效性和完整性。被動攻擊是在不影響網(wǎng)絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要的機密信息。這兩種攻擊均對計算機網(wǎng)絡造成極大的危害,并導致機密數(shù)據(jù)的泄漏。216。 網(wǎng)絡軟件的漏洞網(wǎng)絡軟件不可能無缺陷和漏洞,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標。曾經(jīng)出現(xiàn)過的黑客攻入網(wǎng)絡內部的時間,大多是由于安全措施不完善導致的。另外,軟件的隱秘通道都是軟件公司的設計編程人員為了自己方便而設置的,一般不為外人所知,但一旦隱秘通道被探知后果將不堪設想,這樣的軟件不能保證網(wǎng)絡的安全。216。 非授權訪問沒有預先經(jīng)過同意,就是用網(wǎng)絡或計算機資源被視為非授權訪問,如對網(wǎng)絡設備資源進行非正常使用,擅自擴大權限或越權訪問信息等。主要包括:假冒、身份攻擊、非法用戶進入網(wǎng)絡系統(tǒng)進行違法操作,合法用戶以未授權方式進行操作等。216。 信息泄露或丟失信息泄露或丟失是指敏感數(shù)據(jù)被有意或無意地泄露或丟失,通常包括:在傳輸中泄露或丟失,例如黑客們利用電磁泄露或搭線竊聽等方式截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數(shù)分析,進而截獲有用的信息。216。 破壞數(shù)據(jù)完整性破壞數(shù)據(jù)完整性是指以非法手段得到對數(shù)據(jù)信息的使用權,刪除、修改、插入或重發(fā)某些重要信息,惡意添加、修改數(shù)據(jù),以干擾用戶的正常使用。網(wǎng)絡信息安全機制定義了實現(xiàn)網(wǎng)絡信息安全服務的技術措施,包括所使用的可能方法,主要是利用密碼算法對重要而敏感的數(shù)據(jù)進行處理。網(wǎng)絡信息安全機制,通常包括以下八種。216。 加密機制加密是提供數(shù)據(jù)保密性的基本方法,用加密方法和認證機制相結合,可提供數(shù)據(jù)的保密性和完整性。加密形式可適用于OSI參考模型的不同層(會話層除外),加密機制還包括密鑰管理機制。216。 數(shù)字簽名機制數(shù)字簽名是解決信息安全特殊問題的一種方法,適用于通信雙方發(fā)生了下列情況的安全驗證。在網(wǎng)絡通信中,數(shù)字簽名的安全性必須具有可證實性、不可否認性、不可偽造性和不可重用性。216。 訪問控制機制訪問控制是指處理主體對客體訪問的權限設置的合法性問題,一個主體只能訪問經(jīng)過授權使用的給定客體。否則,訪問控制機制的審計跟蹤系統(tǒng)會自動拒絕訪問,并給出時間報告的跟蹤審計信息。216。 數(shù)據(jù)完整性機制數(shù)據(jù)完整性主要解決數(shù)據(jù)單元的完整性和數(shù)據(jù)單元序列的完整性。①數(shù)據(jù)安全完整性:發(fā)送實體對數(shù)據(jù)單元加標記識別,以作為數(shù)據(jù)本身的信息簽名函數(shù)(如Hash函數(shù)等)。接收實體將預先給定的驗證標記進行比較,用以辨別接收結果的數(shù)據(jù)是否真實。②數(shù)據(jù)單元序列完整性:要求所有發(fā)送數(shù)據(jù)單元序列編號的連續(xù)性和時間標記的正確性,以防止假冒、丟失、換包、重發(fā)、插入或修改數(shù)據(jù)序列。216。 鑒別交換機制鑒別交換式在通信進程中,以雙方互換約定信息方式確認實體身份機制。常用的方式有:口令鑒別確認、數(shù)據(jù)加密確認、通信中的“握手”協(xié)議、數(shù)字簽名和公證機構辨認,以及利用實體的特征或所有權形式辨別(如語言、指紋、身份卡識別等)。216。 通信業(yè)務填充機制該機制的目的是對抗非法攻擊者在傳輸信道上監(jiān)聽信息以及非法進行流量和流向分析。對抗手段可以通過保密裝置,在無線傳輸時連續(xù)發(fā)出偽隨機序列,混淆非法者想要得到的有用信息。216。 路由控制機制在復雜的網(wǎng)絡環(huán)境中,路由控制機制在于引導信息發(fā)送者選擇代價小且安全的特殊路徑,保證數(shù)據(jù)能由源點出發(fā),經(jīng)選擇路由,安全到達目標節(jié)點。216。 公證機制公正機制在于解決通信的矛盾雙方,因事故和信用危機導致責任問題的公證仲裁,公正機制要設立的公證機構是各方都信任的實體,專門提供第三方的證明手段,可以用于對信息源的發(fā)送時間、目的地、信息內容和身份依據(jù)等進行公證,提供基于可信第三方的不可抵賴服務。任何人都不可能保證設計出絕對安全的網(wǎng)絡系統(tǒng),即使是最大的軟件開發(fā)商Microsoft也一樣,但是如果在設計之初就遵循一些原則,那么相應網(wǎng)絡系統(tǒng)安全性就更加有保障了。如果設計時不全面考慮,消極地將安全措施寄托于事后“打補丁”是相當?shù)奈kU的,因為一旦出了事故,損失可能是無法彌補的。根據(jù)防范安全攻擊需求、需要達到的安全目標、對應安全機制所需的安全服務等因素,參照SSECMM(系統(tǒng)安全工程能力成熟度模型)和ISO17799(信息安全管理標準)等國際標準,綜合考慮實施性、可管理性、可擴展性、綜合完備性、系統(tǒng)均衡性等方面,網(wǎng)絡安全系統(tǒng)設計過程中應遵循的十大原則。216。 木桶原則大多數(shù)從事網(wǎng)絡的人員都知道這個原則,但是并沒有很好地去理解和執(zhí)行?!澳就霸瓌t”就是為了保證網(wǎng)絡安全系統(tǒng)隊對所有方面均要求有一個適當?shù)谋Wo,而不是只強調某一方面的保護。因為無論是什么安全隱患導致的災難,其結果可能都一樣,要么信息泄露,數(shù)據(jù)丟失、破壞,要么是服務器或者網(wǎng)絡癱瘓,無法正常工作?!澳就霸瓌t”理論來自客觀事實,那就是木桶的最大容積取決于最短的一塊木板。網(wǎng)路系統(tǒng)是一個復雜的計算機系統(tǒng),其本身在物理上、操作上、管理上和軟/硬件上都可能存在各種安全漏洞,尤其校園網(wǎng)多用戶網(wǎng)絡系統(tǒng)本身的復雜性,資源共享性使單純的技術保護防不勝防。攻擊者使用“最易滲原則”,必然會對系統(tǒng)中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統(tǒng)的安全漏洞和安全威脅進行分析、評估和檢測(包括模擬攻擊),是設計信息安全系統(tǒng)的必要前提條件。216。 整體性原則整體性原則就是要在安全保護策略中全面包含安全保護、監(jiān)測和應急恢復方案,而不是僅有預防,或者僅有監(jiān)測,而沒有其他保護措施。網(wǎng)絡安全防護是需要一整套安全保護機制來保障的,這套機制就是:在沒有出現(xiàn)安全事故前要有預防和監(jiān)測機制,在出現(xiàn)了安全事故后要有補救機制。所有信息安全系統(tǒng)應該包括3種機制:安全保護機制、安全監(jiān)測機制、安全恢復機制。安全保護機制是根據(jù)系統(tǒng)存在的各種安全漏洞和安全威脅采取相應的保護措施,避免安全風險的發(fā)生;安全監(jiān)測機制是監(jiān)測系統(tǒng)的運行情況,以及發(fā)生和制止對系統(tǒng)進行的各種入侵和攻擊行為;安全恢復機制是在安全保護機制和安全監(jiān)測機制都是失效的情況下。所采取的最后補救措施,以盡可能及時的恢復信息,減少以為災難所帶來的損失。216。 均衡性原則對于任何網(wǎng)絡而言,絕對的安全是不可能的達到的,所以要建立合理的得使用安全性與用戶需
點擊復制文檔內容
高考資料相關推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1