freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

校園局域網(wǎng)安全設(shè)計畢業(yè)設(shè)計(已修改)

2025-07-11 04:12 本頁面
 

【正文】 **大學(xué)管理學(xué)學(xué)士學(xué)位論文 目錄校園局域網(wǎng)安全設(shè)計畢業(yè)設(shè)計目錄摘要 IAbstract II第一章 緒論 1 1 1第二章 校園網(wǎng)安全威脅 8 8 9第三章 設(shè)計簡介及設(shè)計方案 11 11 11第四章 物理層安全設(shè)計方案 13 13 15 16第五章 數(shù)據(jù)鏈路層安全設(shè)計方案 19 19 MAC地址綁定 21 VLAN網(wǎng)段劃分 23第六章 網(wǎng)絡(luò)層安全設(shè)計方案 25 25 網(wǎng)絡(luò)中的三個安全區(qū)域 26 27第七章 WLAN安全設(shè)計方案 32 32 32 32第八章 各層次設(shè)計解決方案配置 40 Packet Tracer模擬環(huán)境簡介 40 鏈路冗余與負載均衡解決方案模擬 42 MAC地址綁定解決方案模擬 44 VLAN劃分解決方案模擬 47 49 防火墻訪問控制列表解決方案模擬 52 WLAN配置解決方案模擬 56總結(jié) 59致謝 60參考文獻 61附錄 62附錄A:各解決方案源碼 62附錄B:中文原文 68附錄C:英文翻譯 71**大學(xué)管理學(xué)學(xué)士學(xué)位論文 第一章 網(wǎng)絡(luò)安全系統(tǒng)設(shè)計基礎(chǔ) 第一章 緒論隨著網(wǎng)絡(luò)的全面發(fā)展和普及,網(wǎng)絡(luò)安全已成為當(dāng)今IT領(lǐng)域中最熱門的話題,同樣也是校園網(wǎng)管理最頭疼的一個領(lǐng)域。因為網(wǎng)絡(luò)安全事故可能隨時發(fā)生,并且其災(zāi)難后果也難以預(yù)測,就像我們生活中的交通事故一樣?,F(xiàn)在的網(wǎng)絡(luò)安全問題不再僅是幾個計算機病毒那么簡單。以前的計算機保護系統(tǒng)安全策略保護策略早已不能滿足現(xiàn)在的網(wǎng)絡(luò)安全需求。因為現(xiàn)在的網(wǎng)絡(luò)安全已經(jīng)自成系統(tǒng),不再是網(wǎng)絡(luò)的一個可有可無的附屬品,已成為計算機網(wǎng)絡(luò)中必不可少的一個組成部分。為此,本文主要是針對校園網(wǎng)絡(luò)安全當(dāng)前的網(wǎng)絡(luò)安全現(xiàn)狀提出多種解決方案,創(chuàng)建一個穩(wěn)健運行的校園安全網(wǎng)絡(luò)。網(wǎng)絡(luò)安全保護的最終目的是預(yù)防各種各樣的非法入侵、網(wǎng)絡(luò)訪問和網(wǎng)絡(luò)攻擊。但是因為非法入侵、訪問和攻擊的方式、角度,或者途徑可能各不相同所以才會有基于各種不同角度和不同層次的安全防火技術(shù)和方案。校園局域網(wǎng)網(wǎng)建設(shè)是一項綜合性非常強的系統(tǒng)工程,它包括了網(wǎng)絡(luò)系統(tǒng)的總體規(guī)劃、硬件的選型配置、系統(tǒng)管理軟件的應(yīng)用以及人員培訓(xùn)等諸多方面。因此在校園網(wǎng)的建設(shè)工作中必須處理好實用與發(fā)展、建設(shè)與管理、使用與培訓(xùn)等關(guān)系,從而使校園網(wǎng)的建設(shè)工作健康穩(wěn)定地開展。本文的主要就是針對總體建設(shè)中涉及的安全問題進行分析與規(guī)劃設(shè)計,最后并對大部分解決方案進行模擬實現(xiàn)。健全的安全體系不僅為校園網(wǎng)今后的維護減少了不必要的麻煩,而且對因為安全問題而造成的損失也減少了不必要的開支。網(wǎng)絡(luò)安全的大戰(zhàn)與網(wǎng)絡(luò)技術(shù)的發(fā)展幾乎是同步的。最早的網(wǎng)絡(luò)是由連接啞鈴終端到中央服務(wù)器的串行點到點線路構(gòu)成的。要突破這樣的簡單系統(tǒng),只需要獲得對終端或串行終端口的物理訪問權(quán)限即可。這時的網(wǎng)絡(luò)安全主要體現(xiàn)在物理安全機制上。為了增加用戶訪問的靈活性,后來在串行端口上增加調(diào)制調(diào)解器(MODEM),這使得用戶和攻擊者都可以從電話線路到達任何地方進行訪問。他們主要通過撥號式掃描方式尋找應(yīng)答MODEM,從而獲得未授權(quán)訪問的機會。試試的系統(tǒng)主要通過回撥技術(shù)來保證的。在計算機網(wǎng)絡(luò)發(fā)展的初級階段,資源的共享成為了計算機網(wǎng)絡(luò)的主要功能?;ヂ?lián)網(wǎng)誕生后,在計算機用戶能夠從單個系統(tǒng)交換和訪問到大量外部網(wǎng)路上的共享信息的同時,也為黑客敞開了尋的攻擊機會和攻擊方式。因此隨后出現(xiàn)了第一代防火墻技術(shù),用它來從入口上確保外部網(wǎng)絡(luò)用戶對內(nèi)部網(wǎng)絡(luò)訪問的安全(因為防火墻的保護原理就是“防外不防內(nèi)”)。但第一代防火墻技術(shù)只是基于兩臺過濾型路由器之間的堡壘主機在TCP/IP的網(wǎng)絡(luò)連接級提供保護?!氨局鳈C”就相當(dāng)于通信線路上設(shè)置的第一道關(guān)卡(在此以戰(zhàn)爭年代的“城堡”進行類比),經(jīng)過這些主機的通信流都需要進行各種特定的過濾,只有符合了相應(yīng)過濾條件的通信流才允許通過。隨著計算機網(wǎng)絡(luò)技術(shù)的發(fā)展,“網(wǎng)絡(luò)安全防護”與病毒、攻擊網(wǎng)絡(luò)等似乎成了相輔相成的產(chǎn)業(yè),因為其中都牽涉到巨大的產(chǎn)業(yè)鏈和經(jīng)濟利益,使得網(wǎng)絡(luò)安全形勢更加嚴峻。在利益的驅(qū)動下,入侵與反入侵、攻擊與反攻擊技術(shù)都得到了長足的發(fā)展,攻擊技術(shù)和攻擊方式也變得越來越復(fù)雜,越來越隱蔽。因此也催生了以后的多代防火墻技術(shù),同時也誕生了許多其他網(wǎng)絡(luò)安全技術(shù)和設(shè)備,如入侵檢測系統(tǒng)(Intrusion Detection System,IDS)、入侵防御系統(tǒng)(Intrusion Prevention System,IPS)和網(wǎng)絡(luò)隔離設(shè)備等。這時“網(wǎng)絡(luò)安全系統(tǒng)”的概念才逐漸在人們的腦海中形成,就像當(dāng)初由“計算機網(wǎng)絡(luò)”產(chǎn)生現(xiàn)在的“計算機網(wǎng)絡(luò)系統(tǒng)”一樣。所以,“網(wǎng)絡(luò)安全系統(tǒng)”是從“網(wǎng)絡(luò)安全”發(fā)展而來的。從本質(zhì)上講,計算機網(wǎng)絡(luò)安全就是網(wǎng)絡(luò)的信息安全。凡是涉及網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)安全的研究領(lǐng)域。網(wǎng)絡(luò)安全具有以下幾個基本屬性。216。 可靠性可靠性是網(wǎng)絡(luò)信息系統(tǒng)能夠在規(guī)定條件下、規(guī)定時間內(nèi)完成規(guī)定功能的特性。可靠性是系統(tǒng)安全的基本要求之一,是所有網(wǎng)絡(luò)信息系統(tǒng)的基本目標(biāo)。216。 保密性保密性是網(wǎng)絡(luò)信息不被泄露給非授權(quán)用戶、實體或供其利用的特性,即當(dāng)信息服務(wù)被使用,而不被泄露給非授權(quán)個人或?qū)嶓w。保密性是在可靠性和可用性基礎(chǔ)之上,保障網(wǎng)絡(luò)信息安全的重要手段。216。 可用性可用性是網(wǎng)絡(luò)信息可被授權(quán)實體訪問并按要求使用的特性,即當(dāng)信息服務(wù)被使用時,允許授權(quán)用戶或?qū)嶓w使用的特性,或者是網(wǎng)絡(luò)部分受損需要降級使用時,仍能為授權(quán)用戶提供可用網(wǎng)絡(luò)服務(wù)的特性。可用性是網(wǎng)絡(luò)信息系統(tǒng)面向用戶的安全性能重要體現(xiàn)。網(wǎng)絡(luò)信息系統(tǒng)最基本的功能是向用戶提供服務(wù),而用戶的需求是隨機的、多方面的、有時還有時間的需求。網(wǎng)絡(luò)信息系統(tǒng)的可用性一般用系統(tǒng)正常使用時間和整個工作時間之比來度量??捎眯赃€應(yīng)該滿足以下要求:身份驗證、訪問控制、業(yè)務(wù)流控制、路由選擇控制、審計跟蹤。216。 完整性完整性是確保信息在傳輸過程中不被刪除、修改、偽造、亂序、重放、插入等破壞和丟失。完整性是一種面向信息安全的安全性,要求保持信息的原樣,即信息正確的生成、存儲和傳輸。完整性與保密性不同,保密性要求信息不被泄露給未授權(quán)的人,而完整性則要求信息不致受到各種原因的破壞。216。 可控性可控性是對網(wǎng)絡(luò)信息的傳播及內(nèi)容具有控制能力的特性,即網(wǎng)絡(luò)系統(tǒng)中的任何信息要在一定傳輸范圍和存放空間內(nèi)可控。可控性最重要的體現(xiàn)是全局監(jiān)控、預(yù)警能力和應(yīng)急響應(yīng)處理能力。全局預(yù)警就是要建立全局性安全狀況收集系統(tǒng),對于新的安全漏洞和攻擊方法能及時了解,針對體系內(nèi)局部發(fā)生的安全入侵等事件響應(yīng)。216。 不可抵賴性不可抵賴性也稱不可否認性,是指通信雙方在信息交互過程中,確保參與者本身以及參與者提供的信息的真實同一性,即所有參與者都不能否認或抵賴本人的真實身份,以及提供信息的原樣性和完整的操作與承諾。網(wǎng)絡(luò)安全保護的最終目的是預(yù)防各種各樣的非法入侵者、網(wǎng)絡(luò)訪問和網(wǎng)絡(luò)攻擊。但因為非法入侵、訪問和攻擊的攻擊。網(wǎng)絡(luò)中的敏感數(shù)據(jù)有可能泄露或被修改,從內(nèi)部網(wǎng)向公共網(wǎng)傳送的信息可能被其他人竊聽或篡改等。影響計算機網(wǎng)絡(luò)安全的因素很多,如有意的或無意的、人為的或非人為的等,外來黑客對網(wǎng)絡(luò)系統(tǒng)資源的非法使用更是影響計算機網(wǎng)絡(luò)安全的重要因素。具體情況有以下幾種:216。 人為的疏忽人為的疏忽包括:失誤、失職、誤操作等。例如操作員安全配置不當(dāng)導(dǎo)致的安全漏洞,用戶安全意識不強,用戶密碼選擇不慎,用戶講自己的賬號隨意轉(zhuǎn)借給他人或其他人共享等,都會對網(wǎng)絡(luò)安全構(gòu)成威脅。216。 人為的惡意攻擊這是計算算計網(wǎng)絡(luò)所面臨的最大威脅,敵人的攻擊和計算機犯罪就屬于這一類。此類攻擊有可以分為主動攻擊和被動攻擊兩種方式。主動攻擊是以各種方式有選擇地破壞信息的有效性和完整性。被動攻擊是在不影響網(wǎng)絡(luò)正常工作的情況下,進行截獲、竊取、破譯以獲得重要的機密信息。這兩種攻擊均對計算機網(wǎng)絡(luò)造成極大的危害,并導(dǎo)致機密數(shù)據(jù)的泄漏。216。 網(wǎng)絡(luò)軟件的漏洞網(wǎng)絡(luò)軟件不可能無缺陷和漏洞,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標(biāo)。曾經(jīng)出現(xiàn)過的黑客攻入網(wǎng)絡(luò)內(nèi)部的時間,大多是由于安全措施不完善導(dǎo)致的。另外,軟件的隱秘通道都是軟件公司的設(shè)計編程人員為了自己方便而設(shè)置的,一般不為外人所知,但一旦隱秘通道被探知后果將不堪設(shè)想,這樣的軟件不能保證網(wǎng)絡(luò)的安全。216。 非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就是用網(wǎng)絡(luò)或計算機資源被視為非授權(quán)訪問,如對網(wǎng)絡(luò)設(shè)備資源進行非正常使用,擅自擴大權(quán)限或越權(quán)訪問信息等。主要包括:假冒、身份攻擊、非法用戶進入網(wǎng)絡(luò)系統(tǒng)進行違法操作,合法用戶以未授權(quán)方式進行操作等。216。 信息泄露或丟失信息泄露或丟失是指敏感數(shù)據(jù)被有意或無意地泄露或丟失,通常包括:在傳輸中泄露或丟失,例如黑客們利用電磁泄露或搭線竊聽等方式截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數(shù)分析,進而截獲有用的信息。216。 破壞數(shù)據(jù)完整性破壞數(shù)據(jù)完整性是指以非法手段得到對數(shù)據(jù)信息的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,惡意添加、修改數(shù)據(jù),以干擾用戶的正常使用。網(wǎng)絡(luò)信息安全機制定義了實現(xiàn)網(wǎng)絡(luò)信息安全服務(wù)的技術(shù)措施,包括所使用的可能方法,主要是利用密碼算法對重要而敏感的數(shù)據(jù)進行處理。網(wǎng)絡(luò)信息安全機制,通常包括以下八種。216。 加密機制加密是提供數(shù)據(jù)保密性的基本方法,用加密方法和認證機制相結(jié)合,可提供數(shù)據(jù)的保密性和完整性。加密形式可適用于OSI參考模型的不同層(會話層除外),加密機制還包括密鑰管理機制。216。 數(shù)字簽名機制數(shù)字簽名是解決信息安全特殊問題的一種方法,適用于通信雙方發(fā)生了下列情況的安全驗證。在網(wǎng)絡(luò)通信中,數(shù)字簽名的安全性必須具有可證實性、不可否認性、不可偽造性和不可重用性。216。 訪問控制機制訪問控制是指處理主體對客體訪問的權(quán)限設(shè)置的合法性問題,一個主體只能訪問經(jīng)過授權(quán)使用的給定客體。否則,訪問控制機制的審計跟蹤系統(tǒng)會自動拒絕訪問,并給出時間報告的跟蹤審計信息。216。 數(shù)據(jù)完整性機制數(shù)據(jù)完整性主要解決數(shù)據(jù)單元的完整性和數(shù)據(jù)單元序列的完整性。①數(shù)據(jù)安全完整性:發(fā)送實體對數(shù)據(jù)單元加標(biāo)記識別,以作為數(shù)據(jù)本身的信息簽名函數(shù)(如Hash函數(shù)等)。接收實體將預(yù)先給定的驗證標(biāo)記進行比較,用以辨別接收結(jié)果的數(shù)據(jù)是否真實。②數(shù)據(jù)單元序列完整性:要求所有發(fā)送數(shù)據(jù)單元序列編號的連續(xù)性和時間標(biāo)記的正確性,以防止假冒、丟失、換包、重發(fā)、插入或修改數(shù)據(jù)序列。216。 鑒別交換機制鑒別交換式在通信進程中,以雙方互換約定信息方式確認實體身份機制。常用的方式有:口令鑒別確認、數(shù)據(jù)加密確認、通信中的“握手”協(xié)議、數(shù)字簽名和公證機構(gòu)辨認,以及利用實體的特征或所有權(quán)形式辨別(如語言、指紋、身份卡識別等)。216。 通信業(yè)務(wù)填充機制該機制的目的是對抗非法攻擊者在傳輸信道上監(jiān)聽信息以及非法進行流量和流向分析。對抗手段可以通過保密裝置,在無線傳輸時連續(xù)發(fā)出偽隨機序列,混淆非法者想要得到的有用信息。216。 路由控制機制在復(fù)雜的網(wǎng)絡(luò)環(huán)境中,路由控制機制在于引導(dǎo)信息發(fā)送者選擇代價小且安全的特殊路徑,保證數(shù)據(jù)能由源點出發(fā),經(jīng)選擇路由,安全到達目標(biāo)節(jié)點。216。 公證機制公正機制在于解決通信的矛盾雙方,因事故和信用危機導(dǎo)致責(zé)任問題的公證仲裁,公正機制要設(shè)立的公證機構(gòu)是各方都信任的實體,專門提供第三方的證明手段,可以用于對信息源的發(fā)送時間、目的地、信息內(nèi)容和身份依據(jù)等進行公證,提供基于可信第三方的不可抵賴服務(wù)。任何人都不可能保證設(shè)計出絕對安全的網(wǎng)絡(luò)系統(tǒng),即使是最大的軟件開發(fā)商Microsoft也一樣,但是如果在設(shè)計之初就遵循一些原則,那么相應(yīng)網(wǎng)絡(luò)系統(tǒng)安全性就更加有保障了。如果設(shè)計時不全面考慮,消極地將安全措施寄托于事后“打補丁”是相當(dāng)?shù)奈kU的,因為一旦出了事故,損失可能是無法彌補的。根據(jù)防范安全攻擊需求、需要達到的安全目標(biāo)、對應(yīng)安全機制所需的安全服務(wù)等因素,參照SSECMM(系統(tǒng)安全工程能力成熟度模型)和ISO17799(信息安全管理標(biāo)準(zhǔn))等國際標(biāo)準(zhǔn),綜合考慮實施性、可管理性、可擴展性、綜合完備性、系統(tǒng)均衡性等方面,網(wǎng)絡(luò)安全系統(tǒng)設(shè)計過程中應(yīng)遵循的十大原則。216。 木桶原則大多數(shù)從事網(wǎng)絡(luò)的人員都知道這個原則,但是并沒有很好地去理解和執(zhí)行。“木桶原則”就是為了保證網(wǎng)絡(luò)安全系統(tǒng)隊對所有方面均要求有一個適當(dāng)?shù)谋Wo,而不是只強調(diào)某一方面的保護。因為無論是什么安全隱患導(dǎo)致的災(zāi)難,其結(jié)果可能都一樣,要么信息泄露,數(shù)據(jù)丟失、破壞,要么是服務(wù)器或者網(wǎng)絡(luò)癱瘓,無法正常工作。“木桶原則”理論來自客觀事實,那就是木桶的最大容積取決于最短的一塊木板。網(wǎng)路系統(tǒng)是一個復(fù)雜的計算機系統(tǒng),其本身在物理上、操作上、管理上和軟/硬件上都可能存在各種安全漏洞,尤其校園網(wǎng)多用戶網(wǎng)絡(luò)系統(tǒng)本身的復(fù)雜性,資源共享性使單純的技術(shù)保護防不勝防。攻擊者使用“最易滲原則”,必然會對系統(tǒng)中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統(tǒng)的安全漏洞和安全威脅進行分析、評估和檢測(包括模擬攻擊),是設(shè)計信息安全系統(tǒng)的必要前提條件。216。 整體性原則整體性原則就是要在安全保護策略中全面包含安全保護、監(jiān)測和應(yīng)急恢復(fù)方案,而不是僅有預(yù)防,或者僅有監(jiān)測,而沒有其他保護措施。網(wǎng)絡(luò)安全防護是需要一整套安全保護機制來保障的,這套機制就是:在沒有出現(xiàn)安全事故前要有預(yù)防和監(jiān)測機制,在出現(xiàn)了安全事故后要有補救機制。所有信息安全系統(tǒng)應(yīng)該包括3種機制:安全保護機制、安全監(jiān)測機制、安全恢復(fù)機制。安全保護機制是根據(jù)系統(tǒng)存在的各種安全漏洞和安全威脅采取相應(yīng)的保護措施,避免安全風(fēng)險的發(fā)生;安全監(jiān)測機制是監(jiān)測系統(tǒng)的運行情況,以及發(fā)生和制止對系統(tǒng)進行的各種入侵和攻擊行為;安全恢復(fù)機制是在安全保護機制和安全監(jiān)測機制都是失效的情況下。所采取的最后補救措施,以盡可能及時的恢復(fù)信息,減少以為災(zāi)難所帶來的損失。216。 均衡性原則對于任何網(wǎng)絡(luò)而言,絕對的安全是不可能的達到的,所以要建立合理的得使用安全性與用戶需
點擊復(fù)制文檔內(nèi)容
高考資料相關(guān)推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1