毕业设计(论文)-企业网络安全与防火墙设置与管理

毕业设计(论文)-企业网络安全与防火墙设置与管理

ID:6368390

大小:4.05 MB

页数:66页

时间:2018-01-11

毕业设计(论文)-企业网络安全与防火墙设置与管理_第1页
毕业设计(论文)-企业网络安全与防火墙设置与管理_第2页
毕业设计(论文)-企业网络安全与防火墙设置与管理_第3页
毕业设计(论文)-企业网络安全与防火墙设置与管理_第4页
毕业设计(论文)-企业网络安全与防火墙设置与管理_第5页
资源描述:

《毕业设计(论文)-企业网络安全与防火墙设置与管理》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、北京联合大学毕业设计毕业设计题目:企业网络安全与防火墙设置与管理姓 名:学 号:0604334310学院:信息学院专业:通信工程同组人:指导教师:协助指导教师:2010年5月20日北京联合大学毕业设计摘要安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当局域网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall)技术。本课题主要研究的是针对不同企业的的安全需求,制定

2、不同的网络安全解决方案,以保障网络的安全性。在具体的解决方案中,将企业划分为3个级别,分别是低级别需求,中级别需求,高级别需求。根据不同的需求设计解决方案,在学校实验室环境,自行的搭建实验网络平台,根据总体安全设计进行配置,并针对总体设计的攻击方案进行模拟攻击,验证了网络安全设计方案。关键词:防火墙OSI安全策略II北京联合大学毕业设计Abstract Securityisaproblemcannotbeignored,whenpeopleenjoytheconvenienceandfastnetworkstothesametime,wemustalwaysfacethenetworkdat

3、asecurityandopeningofnewchallengesandnewdangers.Inordertoprotectnetworksecurity,LANandexternalnetworkwhenconnected,youcanjoininthemiddleofoneormoreintermediatesystems,topreventtheillegalintruderattacksthroughthenetwork,unauthorizedaccess,andtoprovidedatareliability,integrityandconfidentiality,etc.s

4、afetyandreviewofcontrol,theseintermediatesystemisafirewall(Firewall)technology.Themainresearchtopicisthedifferentsecurityneedsofenterprises,developmentofdifferentnetworksecuritysolutionstoprotectnetworksecurity.Inthespecificsolution,thecompanyisdividedintothreelevels,namelylow-leveldemand,thelevelo

5、fdemand,high-levelrequirements.DependingontheneedsofdesignsolutionsIntheschoollaboratoryenvironment,thestructuresontheirownexperimentalnetworkplatform,basedontheoverallsecuritydesignconfiguration,andfortheoveralldesignoftheattacksweresimulatedattack,verifythenetworksecuritydesign.Keywords:firewallO

6、SIsecuritypolicyII北京联合大学毕业设计目录摘要IAbstractII引言11概述21.1课题意义21.2网络安全技术21.3防火墙介绍31.4防火墙技术发展趋势41.5防火墙产品发展趋势41.6本课题的设计目标52需求分析62.1需求分析62.1.1需求调研62.2可行性分析72.2.1技术可行性及方案选择73总体设计83.1企业网络安全体系总体设计83.2网络安全设计103.2.1IP地址欺骗(IPSpoofing)攻击103.2.2Land攻击113.2.3Smurf攻击113.2.4WinNuke攻击123.2.5SYNFlood攻击123.2.6ICMP和UDPFl

7、ood攻击123.2.7地址扫描与端口扫描攻击123.2.8PingofDeath攻击123.3网络安全设计方案133.3.1低级需求143.3.2中级需求163.3.3高级需求194详细配置224.1网络拓扑配置224.1.1网络及ip地址划分22北京联合大学毕业设计4.1.2启用路由协议(全网互通)224.2防火墙配置详细设计244.2.1低需求配置244.2.2中需求配置284.2.3高需求配置375方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。