企业网络安全解决方案的设计论文

企业网络安全解决方案的设计论文

ID:6192651

大小:331.00 KB

页数:41页

时间:2018-01-06

企业网络安全解决方案的设计论文_第1页
企业网络安全解决方案的设计论文_第2页
企业网络安全解决方案的设计论文_第3页
企业网络安全解决方案的设计论文_第4页
企业网络安全解决方案的设计论文_第5页
资源描述:

《企业网络安全解决方案的设计论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、企业网络安全解决方案的设计毕业论文目录摘要IABSTRACTII目录III绪论11网络安全概述21.1网络安全的概念21.2网络安全系统的脆弱性21.3网络安全模型31.4企业局域网的应用42网络系统安全风险分析52.1物理安全风险分析52.2网络平台的安全风险分析52.3系统的安全风险分析62.4来自局域网内部的威胁62.5来自互联网的威胁72.6网络的攻击手段73企业局域网的安全设计方案83.1企业局域网安全设计的原则83.2安全服务、机制与技术93.3企业局域网安全配置方案93.3.1物理安全技术93.3.2路由器安全配置93.3.3防火墙技术安全配置12

2、3.3.4内部网络隔离163.3.5企业局域网防病毒设置193.3.6攻击检测技术及方法223.3.7审计与监控技术实施273.4信息安全304企业局域网安全管理334.1安全管理规范334.1.1安全管理原则33IV4.1.2安全管理的实现334.2常见网络故障及解决334.2.1IP冲突解决334.2.2DNS错误34结束语36致谢37参考文献38IVIVIV东华理工大学毕业设计(论文)绪论绪论随着迅速变化的商业环境和日益复杂的网络,已经彻底改变了目前从事业务的方式。尽管企业现在依赖许多种安全技术来保护知识产权,但它们经常会遇到这些技术所固有的限制因素难题。

3、无论当今的技术标榜有何种能力,它们通常均不能够集中监控和控制其它第三方异构安全产品。大多数技术都未能证实有至关重要的整合、正常化和关联层,而它们正是有效安全信息管理基础的组成部分。寻求尖端技术、经验丰富的人员和最佳作法与持续主动进行企业安全管理的坚实整合,是当今所有IT安全专业人士面临的最严峻挑战。有效的安全信息管理主要关键是要求企业管理其企业安全,并同时在风险与性能改进间做到最佳平衡。拥有良好的主动企业安全管理不应是我们所有人难以实现的梦想。通过本企业网络安全技术及解决方案,使企业网络可有效的确保信息资产保密性、完整性和可用性。本方案为企业局域网网络安全的解决

4、方案,包括原有网络系统分析、网络安全风险分析、安全体系结构的设计等。本安全解决方案是在不影响该企业局域网当前业务的前提下,实现对局域网全面的安全管理。(1)将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。(2)定期进行漏洞扫描,审计跟踪,及时发现问题,解决问题。(3)通过入侵检测等方式实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施。(4)使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态,最大限度地减少损失。(5)在服务器上安装相应的防病毒软件,由中央控

5、制台统一控制和管理,实现全网统一防病毒。38东华理工大学毕业设计(论文)网络安全概述1网络安全概述1.1网络安全的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法

6、控制等威胁,制止和防御网络黑客的攻击。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。1.2网络安全系统的脆弱性计算机面临着黑客、病毒、特洛伊木马程序、系统后门和窥探等多个方面安全威胁。尽管近年来计算机网络安全技术取得了巨大的进展,但计算机网络系统的安全性,比以往任何时候都更加脆弱。主要表现在他极易受到攻击和侵害,他的抗打击力和防护力很弱,其脆弱性主要表现在如下几个方面。(1)操作系统的安全脆弱性操作系统不安全,是计算机系统不安全的根本原因。(2)网络系统的安全脆弱性Ø网络安全的脆弱性使用TCP/IP协议的

7、网络所提供的FTP、E-mail、RPC和NFS都包含许多不安全的因素。Ø计算机硬件的故障由于生产工艺和制造商的原因,计算机硬件系统本身有故障,Ø软件本身的“后门”软件本身的“后门”是软件公司为了方便自己进入而在开发时预留设置的,一方面为软件调试进一步开发或远程维护提供了方便,但同时也为非法入侵提供了通道,入侵者可以利用“后门”多次进入系统。常见的后门有修改配置文件、建立系统木马程序和修改系统内核等。Ø软件的漏洞38东华理工大学毕业设计(论文)网络安全概述软件中不可避免的漏洞和缺陷,成了黑客攻击的首选目标,典型的如操作系统中的BUGS。(3)数据库管理系统的安全

8、脆弱性大量信息存储在数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。