论文--网络安全设计与实施论文

论文--网络安全设计与实施论文

ID:43715245

大小:1.24 MB

页数:33页

时间:2019-10-13

论文--网络安全设计与实施论文_第1页
论文--网络安全设计与实施论文_第2页
论文--网络安全设计与实施论文_第3页
论文--网络安全设计与实施论文_第4页
论文--网络安全设计与实施论文_第5页
资源描述:

《论文--网络安全设计与实施论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、常州信息职业技术学院《网络安全设计与实施》论文大纲)网络安全设计与实施论文系别:专业:班级:学生姓名:学生学号:指导教师:日期:一.前言本学期学到的网络安全技术…2.1防火墙技术22.2ARP攻击与防御和数据包筛选32.3EFS加密技术42.4VPN技术52.5IPSec技术及其部署52.6加密服务器证书在IIS中的应用配置6三本学期学到的网络安全技术能解决的应用问题73.1EFS所解决的应用问题73.2防火墙解决的应用问题……73.3虚拟专用网(VPN)解决的应用问题83.4SSL所解决的应用问题8四.设计一个企业

2、应用网络拓扑图(含设备清单)五.将本学期学到的网络安全技术应用到该拓扑结构六.写出实施网络安全技术的基本配置参数和过程106.1禁止某一台内网计算机上公网106.2内网计算机可以访问公网106.3让内网的机子能访问外网的特定服务器126.4禁止ping服务器166.5只允许访问DNS服务器的DNS端口226.6只允许上公网的计算机访问公网的web服务器236.7Internet有权限用户可以访问DMZ中的服务器246.8内网计算机和DNS服务器之间通信需要加密26七.写出部署相应的网络安全技术后的网络测试结果29八.

3、总结•….30前言:网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的止常发挥,以维护计算机信息系统的安全运行。本学期学到的网络安全技术丄防火墙技术防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改

4、跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网屮主机的风险。例如,Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。控制对系统的访问Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外

5、的主机。例如,Firewall允许外部访问特定的MailServer和WebServer。Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。Firewall可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Figer和DNS。记录和统计网络利用数据以及非法使用数据Firewall可以记录和统计通

6、过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。ARP攻击与防御和数据包筛选ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的1P-MAC条目,造成网络中断或中间人攻击。在你上不去的电脑上arp-a—下,看看获取到的MAC和IP和网关mac和ip是否一致;如果不一致,检查网络里面是否有这个MAC-IP的路由设备,或者通过

7、抓包找出发起arp攻击的IP;通过一些arp检查工具查找攻击源,找出后重做系统(发曲P的机器未必是上不去网的。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只耍持续不断的发出伪造的ARP响应包就能更改冃标主机ARP缓存中的IP-MAC条目,造成网络屮断或中间人攻击。在你上不去的电脑上arp-a一下,看看获取到的MAC和TP和网关mac和ip是否一致;如果不一致,检查网络里面是否有这个MAC-IP的路由设备,或者通过抓包找出发起arp攻击的IP;通过一些a

8、rp检查工具查找攻击源,找出后重做系统(发歸p的机器未必是上不去网的)。IEFS加密技术随着计算机应用技术的普及,数据安全变得越來越重要。EFS是NTFS文件系统的独有特点,使用它可以实现文件和文件夹的加密、解密和恢复代理等操作,从而保障计算机数据的安全性。EFS所用的加密技术是基于公钥的。它易于管理,不易受到攻击,并且对用户是透明的。如果用户

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。