网络安全 防火墙 综合布线 vpn大学毕业论文.doc

网络安全 防火墙 综合布线 vpn大学毕业论文.doc

ID:13672628

大小:792.50 KB

页数:38页

时间:2018-07-23

网络安全 防火墙 综合布线 vpn大学毕业论文.doc_第1页
网络安全 防火墙 综合布线 vpn大学毕业论文.doc_第2页
网络安全 防火墙 综合布线 vpn大学毕业论文.doc_第3页
网络安全 防火墙 综合布线 vpn大学毕业论文.doc_第4页
网络安全 防火墙 综合布线 vpn大学毕业论文.doc_第5页
资源描述:

《网络安全 防火墙 综合布线 vpn大学毕业论文.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要随着网络应用的蓬勃发展,Internet的安全,包括其上的信息数据安全和网络设备服务的运行安全,日益成为与国家、政府、企业、个人的利益休戚相关的"大事情"。从企业角度来说,安全保障能力是新世纪一个企业实力、竞争力和生存能力的重要组成部分。在Internet应用迅速普及发展的今天,企业计算机网络接入Internet获取资源,提供信息是一种广泛的应用模式。此时,如何保护企业计算机网络资源不受外部非法侵袭是一个严肃、重要的课题。本文列举浙江银轮机械有限公司计算机网络系统的Internet访问安全核心Cisco公司的PIX515防火墙,介绍如何使用防火墙提供的安全策略,构筑一般

2、企业计算机网络Internet应用的安全体系。具体内容分为如下五个章节来说明:第一章介绍了设计背景,包括防火墙技术的发展现状以及防火墙在网络中的作用。第二章是防火墙的需求分析,指出了企业的业务、安全性、通信流量、以及管理的需求。第三章描述了防火墙的设计,包括防火墙工作原理、网络拓扑结构以及安全策略。第四章是防火墙的配置,阐述了防火墙各功能的实现,详述如何实现包过滤和NAT功能。第五章是网络安全措施设计。关键词:网络安全防火墙综合布线VPN38目录摘要1目录2第1章防火墙设计背景41.1防火墙概论41.1.1网络安全定义41.1.2防火墙在网络中的作用51.2防火墙发展历史和

3、现状5第2章企业需求分析72.1应用背景72.2业务需求72.3管理需求82.4安全性需求92.5通信量需求102.6网络可扩展性需求11第3章防火墙规划及设计123.1PIX防火墙的工作原理123.1.1数据包如何通过防火墙123.1.2转换内部地址123.2防火墙的体系结构123.2.1屏蔽路由器123.2.2双穴主机网关133.2.3被屏蔽主机网关133.2.4被屏蔽子网133.3网络拓扑结构143.3.1网络拓扑结构143.3.2网络安全策略15第4章企业防火墙配置18384.1防火墙的选择184.1.1设置防火墙的要素184.1.2防火墙在大型网络系统中的部署18

4、4.1.3防火墙的局限194.2防火墙安装194.2.1防火墙的安装194.2.2防火墙升级包安装过程254.3VPN284.3.1VPN工作原理284.3.2封装安全载荷ESP294.3.3防火墙中的VPN的实现29第5章企业安全策略的设计与实施345.1物理安全控制345.2基础设施和数据完整性345.3安全策略验证与监控目的345.4安全意识培训35结论36参考文献37致谢3838第1章防火墙设计背景1.1防火墙概论1.1.1网络安全定义安全的定义是:远离危险的状态或特征,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。网络安全的根本目的就是防止通过计算机网络

5、传输的信息被非法使用。有时网络信息安全的不利影响甚至远超过信息共享所带来的巨大利益。一个有效的安全计划包括安全意识、防止、检测、管理和响应以使危险降低至最小。完美的安全是不存在的,有决心、持之以恒的攻击者可以找到欺骗或绕开任何安全措施的方法。网络安全是一种减少漏洞和管理危险的方法。安全是一个连续的过程,包括保护阶段、检测阶段、分析阶段、管理阶段和恢复阶段。分析安全需求是,首先要明确的是要保护的财产以及它们的价值大小,确定可能会破坏这些财产的威胁,以及威胁发生的可能性。检测分析指通过监视并记录网络和系统的状态信息,通过分析这些线索与状态以便能识别出一次攻击。通常使用入侵检测系

6、统来观察网络通信量。恢复和保护一样重要,用来从入侵和攻击中恢复的有计划的响应是网络安全所必须的一部分,安全管理需要协调与计划。网络安全是一件复杂的任务,安全性与安全链中最薄弱的环节密切相关,安全策略一致性是至关重要的。可用性、完整性、机密性是网络安全的基本要求。可用性是可被授权实体访问并按要求使用的特性。可用性确保了信息和服务在需要时可以被访问并能工作。冗余、容错、可靠性、自动故障度越、备份、恢复、弹性和负载平衡是网络设计中确保可用性是用到的概念。如果系统不可用,那么完整性和机密性无从谈起。拒绝服务(DenialofService,DOS)攻击的目的是攻击网络和服务器的可用

7、性。完整性指确保信息完整、精确、可信。对于网络的完整性,指确保收到的消息与发送的消息是相同的,消息内容没有被修改。机密性用于保护敏感信息免受未被授权的暴露或可以理解的截取。加密和访问控制用于保护机密性。381.1.2防火墙在网络中的作用一般来说,防火墙是一种位于网络上的安全机制,通过实施一个或一组访问控制策略以保护资源不受其他网络和个人破坏。它在内部网络(专用网络)与外部网络(共用网络)之间形成一道安全屏障,以防止非法用户访问内部网络上的资源和非法向外传递内部信息,同时也防止这类非法和恶意的网络行为导致内部网络的运

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。