freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

校園局域網(wǎng)安全設計畢業(yè)設計-預覽頁

2025-07-23 04:12 上一頁面

下一頁面
 

【正文】 務器資源,影響服務器正常工作,甚至導致服務器所在網(wǎng)絡的癱瘓;另外一個就是惡意的入侵行為,如學校網(wǎng)站的主頁面進行修改,利用學校的郵件服務器轉發(fā)各種非法的信息,或者服務器重要信息被惡意破壞。隨著校園內計算機應該的大范圍普及,接入校園網(wǎng)的節(jié)點數(shù)日益增多,而大多數(shù)節(jié)點都并沒有采取有效的安全防護措施,隨時都有可能感染病毒。校園內部網(wǎng)絡采用共享或者交換式以太網(wǎng),選擇中國科研教育網(wǎng)接入Internet,校際之間通過國際互聯(lián)網(wǎng)的方式互相連接。 各層安全保護方案 layer of security protection scheme從上圖我們可以看出整體設從七層的角度進行設計,針對校園網(wǎng)的特殊情況,省略了一些沒有必要的安全設計,減少成本的前提下同樣對校園網(wǎng)的安全保護。網(wǎng)絡層主要設置邊界防火墻和內部防火墻來保護內部網(wǎng)絡的安全。物理層的安全風險主要是指由于網(wǎng)絡周邊環(huán)境和物理特性引起的網(wǎng)絡設備。而且物理層也的確有許多可以考慮和采用的安全保護技術和方案,但是,物理層的安全設計卻經(jīng)常被忽略。讓網(wǎng)絡在當前運行設備和線路出現(xiàn)故障時,將自動切換到備用的設備和線路上繼續(xù)正常運行。這些冗余的組件時刻處于待命狀態(tài),一旦發(fā)生當前正在和工作的相應部件出現(xiàn)故障,則立即接替故障組件的工作繼續(xù)保持設備的正常運行。216。芯片組中設置有內存校驗錯誤次數(shù)的閾值, 即每單位時間發(fā)生錯誤的次數(shù)。系統(tǒng)工作時會向兩個內存中同時寫入數(shù)據(jù),因此使得內存數(shù)據(jù)有兩套完整的備份。但仍然保持雙通道的內存帶寬。是一種把多塊獨立的硬盤(物理硬盤)按不同的方式組合起來形成一個硬盤組(邏輯硬盤),從而提供比單個硬盤更高的存儲性能與數(shù)據(jù)備份能力的技術。目前主要有三種方法:服務器集群技術,雙擊冗余服務器方案和單機容錯技術。以及下級交換機與核心交換機之間的冗余連接方案。中心機房是校園網(wǎng)絡的核心和神經(jīng)中樞所在,其中安裝了網(wǎng)絡中核心層和骨干層,甚至包括匯聚層的網(wǎng)絡連接設備和服務器等。機房的管理制度中應該包括以下幾方面內容(細節(jié)方面可根據(jù)校園網(wǎng)實際情況靈活規(guī)定,具體的機房制度可以自行擴展)。非機房設備管理人員不得隨意進入機房。限定最低、最高密碼更改的頻率和期限。不得在有其他人在旁邊時輸入賬戶信息。其實主要的工作就是數(shù)據(jù)的備份與恢復。首先,要使用硬件備份來防止硬件故障;如果由于軟件故障或人為誤操作造成了數(shù)據(jù)的邏輯損壞,則使用網(wǎng)絡存儲備份系統(tǒng)和硬件容錯相結合的方式。 對于大多數(shù)機房管理人員來說,備份是一項繁重的任務。這個自動備份作業(yè)是可自定的,包括一次備份作業(yè)、每周的某幾日、每月的第幾天等項目。但發(fā)展至今,數(shù)據(jù)庫系統(tǒng)已經(jīng)相當復雜和龐大,再用文件的備份方式來備份數(shù)據(jù)庫已不適用。提供統(tǒng)一的數(shù)據(jù)存儲格式從而保證所有的應用數(shù)據(jù)由一個統(tǒng)一的數(shù)據(jù)格式來做永久的保存,保證數(shù)據(jù)的永久可利用性。所謂分級存儲管理系統(tǒng)是一套自動化的網(wǎng)絡存儲管理設備,會自動判斷硬盤中資料的使用頻率,自動將不常用的資料移至速度較慢的光盤,而最不常用的資料則移到磁帶中,這些都由系統(tǒng)管理員自行設定。從發(fā)現(xiàn)故障到完全恢復系統(tǒng),理想的備份方案耗時不應超過半個工作日。災難恢復措施在整個備份制度中占有相當重要的地位。216。只需瀏覽備份數(shù)據(jù)庫或目錄,找到該文件,觸動恢復功能,軟件將自動驅動存儲設備,加載相應的存儲媒體,然后恢復指定文件。重定向恢復時需要慎重考慮,要確保系統(tǒng)或文件恢復后的可用性。這樣一來我們就清楚黑客基于數(shù)據(jù)鏈路層的攻擊行為了,一是進行MAC地址欺騙(如ARP病毒),再就是對數(shù)據(jù)編碼、成幀機制進行干擾,致使形成錯誤的數(shù)據(jù)幀,也可以導致數(shù)據(jù)在數(shù)據(jù)鏈路上的傳輸錯誤,甚至數(shù)據(jù)丟失。數(shù)據(jù)傳輸加密技術主要是對傳輸中數(shù)據(jù)流進行加密,常用的有鏈路加密、結點加密和端到端加密3種方式。然后在流出該中間節(jié)點進行下一個鏈路傳輸前,再由加密設備使用下一個鏈路的密鑰對消息進行加密。由于在每一個中間結點消息均被解密后重新加密,因此包括路由信息在內的鏈路上的所有數(shù)據(jù)在傳輸?shù)逆溌飞暇且悦芪牡男问匠霈F(xiàn)的。消息到達結點時,先把收到的消息進行解密,然后采用另一個不同的密鑰進行加密,在繼續(xù)進行數(shù)據(jù)傳輸,以此類推,因此,總的來說,它比鏈路加密更安全。端到端加密方案總體成本低些,并且與鏈路加密和結點加密相比更可靠,更容易設計、實現(xiàn)和維護。這樣就存在一個IP地址與MAC地址的對應關系,它們之間的相互解析是通過ARP(Address Resolution Protocol,地址解析協(xié)議),或者RARP(Reverse Address Resolution Protocol,反向地址解析協(xié)議)協(xié)議進行的。下面我們介紹三種MAC地址綁定的方案。Switch(configif) switchport portsecurity maximum valve(個數(shù)):設置端口可以容納的安全地址的最大個數(shù)(也可以不配置此步驟)Switch(configif) switchport portsecurity violation {protect/restrict/shutdow}設置處理違例的方式。該解決方案與基于端口的MAC地址綁定大體相同,但它是基于MAC地址訪問控制列表限制,可以限定特定源MAC地址與目的地址范圍。下面我們以Cisco交換機進行示例。Switchen Switchvlan database在vlan database下創(chuàng)建vlan Switch(vlan)vlan 10 name Math創(chuàng)建vlan并命名VLAN 10 added: Name: MathSwitch(vlan)exAPPLY pleted.Exiting....**大學管理學學士學位論文 第六章 網(wǎng)絡層安全設計方案第六章 網(wǎng)絡層安全設計方案在網(wǎng)絡層的安全保護措施中,我們能夠立即聯(lián)想到的就是防火墻的應用了。目前的防火墻產(chǎn)品主要有堡壘主機、包過濾路由器、應用層網(wǎng)關(代理服務器)以及電路層網(wǎng)關、屏蔽主機防火墻、雙宿主機等類型。只有滿足過濾邏輯的數(shù)據(jù)包才被轉發(fā),其余數(shù)據(jù)包則從數(shù)據(jù)流中被丟棄,而這些信息的來源就是IP、TCP、UDP、ICMP等數(shù)據(jù)包協(xié)議頭。網(wǎng)絡地址轉換的過程對于用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規(guī)操作即可。代理服務器在外部網(wǎng)絡向內部網(wǎng)絡服務時發(fā)揮了中間的轉接作用。 校園網(wǎng)網(wǎng)絡體系結構 Campus network system structure此網(wǎng)絡是指防火墻連接邊界路由器、邊界交換機(一般是指廣域網(wǎng)交換機,大多數(shù)局域網(wǎng)無此設備)的一側。將傳入用戶鏈接到Web服務器或其他服務,Web服務器再通過內部防火墻鏈接到內部網(wǎng)絡?;蛘?,也可以獎防火墻配置為阻止某些數(shù)據(jù)包。這是因為內部通信的合法目的地可能是內部網(wǎng)絡中的任何服務器,因為更難控制。網(wǎng)絡結構如圖62所示。在這個防火墻方案中,包括兩個防火墻,外部防火墻抵擋外部網(wǎng)絡的攻擊,并管理所有內部網(wǎng)絡對DMZ的訪問。在這樣的結構里,一個黑客必須通過三個獨立的區(qū)域(外部防火墻、內部防火墻和堡壘主機)才能夠到達局域網(wǎng)。Ciscoasa(configif)ip address .*.* Ciscoasa(configif)shutdown/no shutdown Ciscoasa(config)route inside 意思為:,Ciscoasa(config)route outside 創(chuàng)建一條外網(wǎng)默認路由,(NAT)配置NAT實現(xiàn)的方式有三種:動態(tài)NAT 、靜態(tài)NAT、PAT動態(tài)NAT:指將內部網(wǎng)絡私有IP地址轉換為公有IP地址,IP地址不確定,是隨機的,所有被授權訪問internet的私有IP地址可隨機轉換為任何指定合法IP地址。內部所有網(wǎng)絡均可以共享一個合法外部IP地址實現(xiàn)對internet的訪問,從而可以最大限度節(jié)約IP地址資源。語法:Ciscoasa(config)accesslist listname extended permit tcp/udp any hsot outside_address eq port_numlist_name:訪問控制列表名稱tcp/udp:需要映射的協(xié)議類型port_num:需要映射的端口號Ciscoasa(config)static (inside,outside) tcp/udp interface port_num local_address port_num netmask Tcp/udp:需要映射的協(xié)議類型port_num:映射前的端口號local_address:映射后的內網(wǎng)主機IP地址port_num:映射后的端口號例如:Ciscoasa(config)accesslist 100 extended permit tcp any host .*.* eq 80.*.*的tcp 80端口Ciscoasa(config)static (inside,outside) tcp interface 80 80 netmask 80端口Ciscoasa(config)accessgroup 100 in intercae outside peruseroverride訪問必須調用ACL備注如果,只是需要將內網(wǎng)一個服務器映射到公網(wǎng)可以這樣做ciscoasa(config)static (inside, outside) .*.* ciscoasa(config)static (inside, outside) .*.* 10000 10 后面的10000為限制連接數(shù),10為限制的半開連接數(shù)。ciscoasa(config)accesslist list_name standard deny/permit des_address netmask list_name:標準訪問控制列表的名稱(199) deny/permit:阻止或是允許符合此條規(guī)則的流量 des_address :需要做控制的目的地址 netmask:需要做控制的目的地址的掩碼ciscoasa(config)accessgroup list_name in/out interface interface_namein/out:標準訪問控制列表的名稱interface_name:調用控制列表的接口名擴展訪問控制列表ciscoasa(config)accesslist listname extended deny/permit tcp/udp sour_address sour_mask des_address des_mask eq port_numlistname:擴展訪問控制列表名稱deny/permit:拒絕/允許符合此條規(guī)則的流量tcp/udp:此條規(guī)則匹配的協(xié)議sour_address:此條規(guī)則匹配的源地址sour_mask:此條規(guī)則匹配的源地址掩碼des_address:此條規(guī)則匹配目的地址des_mask:此條規(guī)則匹配目的地址掩碼port_num:此條規(guī)則匹配的端口號ciscoasa(config)accessgroup list_name in/out interface interface_namein/out:調用接口的入與出口向interface_name:調用控制列表的接口名例句:ciscoasa(config) accesslist 400 extended deny udp eq 80 ciscoasa(config)accessgroup 400 in interface inside 防火墻工作狀態(tài)調試Ciscoasa show runningconfig查看當前ASA配置Ciscoasa show cpu usage可查看CPU使用率(正常應該在80%以下)Ciscoasashow memory內存使用:Ciscoasashow conn count Xlate 表大小Ciscoasashow interface interface_name端口狀態(tài)Ciscoasaping ip_address(ip地址) Ping驗證防火墻的連接性Ciscoasashow route查看路由表Ciscoasashow accesslist ASA防火墻ACL檢查**大學管理學學士學位論文 第七章 WLAN安全設計方案第七章 WLAN安全設計方案無線局域網(wǎng)(WLAN)技術于20世紀90年代逐步成熟并投入商用,既可以作傳統(tǒng)有線網(wǎng)絡的延伸,在某些環(huán)境也可以替代傳統(tǒng)的有線網(wǎng)絡。216。同時,由于WLAN技術本身就是面向數(shù)據(jù)通信領域的IP傳輸技術,因此可直接通過百兆自適應網(wǎng)口和企業(yè)、學校內部Intranet相連,從體系結構上節(jié)省了協(xié)議轉換器等相關設備;216。 對于辦公室局部無線用戶而言,無線覆蓋范圍較小,接入用戶數(shù)量也比較少,沒有專業(yè)的管理人員,對網(wǎng)絡安全性的要求相對較低。具體安全劃分及技術方案選擇如表71所示?!猈PA2PSK+AP隱藏基礎安全主要應用于小型辦公網(wǎng)絡,比如教師辦公室,因為布線相對于無線來說要復雜的多,采用無線相對要方便。默認地址是:,因產(chǎn)品而異。我們可以限定上傳和下載的帶寬,控制個別用戶占用帶寬。Fig Hidden AP and configuration SSID——+Radius認證WLAN的中級安全主要應用于校園網(wǎng)內部,學生對無線進行認證上網(wǎng),(如EAPTLS)可以滿足WLAN大部分的安全需求。216。216。 216。其二是客戶端計算機的Active組策略。該組策略影響客戶端與無線AP、Radius服務器和其他無線網(wǎng)
點擊復制文檔內容
高考資料相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1