春计算机应用毕业调研报告2Word文档下载推荐.docx

上传人:b****3 文档编号:18417295 上传时间:2022-12-16 格式:DOCX 页数:9 大小:245.73KB
下载 相关 举报
春计算机应用毕业调研报告2Word文档下载推荐.docx_第1页
第1页 / 共9页
春计算机应用毕业调研报告2Word文档下载推荐.docx_第2页
第2页 / 共9页
春计算机应用毕业调研报告2Word文档下载推荐.docx_第3页
第3页 / 共9页
春计算机应用毕业调研报告2Word文档下载推荐.docx_第4页
第4页 / 共9页
春计算机应用毕业调研报告2Word文档下载推荐.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

春计算机应用毕业调研报告2Word文档下载推荐.docx

《春计算机应用毕业调研报告2Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《春计算机应用毕业调研报告2Word文档下载推荐.docx(9页珍藏版)》请在冰豆网上搜索。

春计算机应用毕业调研报告2Word文档下载推荐.docx

高起专

专业

计算机应用技术

姓名

***

调研单位

陕西*****有限责任公司

调研起止时间

2013年2月1日至2013年5月10日

该生在我单位实习期间,努力刻苦钻研业务,勤奋好学,虚心请教,不怕苦不怕累,并具有一定创新精神.得到我单位领导以及同事的一致好评.该生为人诚恳,做事严谨塌实,诚实本分.望今后在工作中更加努力,争取更大成绩.

调研单位盖章

2013年5月14日

调研报告成绩评议

题目

网络安全调研及方案设计

成绩评定:

评阅教师:

年月日

开题报告

题目:

报告人:

***2013年2月11日

1、选题的目的及意义

随着计算机的发展,人们越来越意识到网络的重要性,通过网络,人们拉近了彼此之间的距离,本来分散在各处的计算机被网络紧紧的联系在了一起。

局域网做为网络的组成部分,发挥了不可忽视的作用。

对于企业来说,局域网实现部门之间程序、文档、网络设备等各种资源的共享,不仅大大提高了企业的工作效率,方便快捷的同时也节约了成本。

因此,维护和管理好企业的局域网是实现企业现代化管理的趋势,也是提高企业运行效率和节约成本的必由之路。

2、调研的重点问题

通过具体操作,使我熟悉网络的规划和设计、网络故障诊断与排除的常用方法、网络故障诊断与排除的基本操作流程以及网络维护常用工具的使用方法、常用网络命令的使用,使理论知识和实践相结合起来,达到学以致用的目的。

三、调研方案及具备的条件

本次调研,以陕西*****有限责任公司的局域网为实例,通过对公司现有局域网的调研,掌握计算机网络维护的基本知识和技能。

四、调研工作的进度安排

第一阶段(2月1日----2月28日)在公司网络管理部门学习相关局域网技术及网络维护的知识。

第二阶段(3月1日----4月30日)在公司网络管理部门技术员的指导下实地学习网络维护的技术。

第三阶段(5月1日----5月10日)结合实际学习情况撰写调研报告。

五、指导教师意见

指导教师:

目录

一、调研目的1

二、调研方法1

三、调研单位1

四、调研内容2

4.1网络整体结构安全三部曲2

4.2*****公司操作系统安全调研3

4.3*****公司应用程序安全及应用服务安全调研4

4.4*****公司网络设备安全(及内网和外网安全)调研4

五、调研结论与对策建议5

5.1网络设备加固6

5.2操作系统7

5.3应用服务7

5.4防火墙8

5.5入侵检测系统8

六、参考文献9

1、计算机网络安全9

2、网络安全技术与解决方案9

3、企业网络高级技术(BENET2.0)9

一、调研目的

通过对陕西*****有限责任公司网络安全中涉及到的外网、内网安全管理、防护、监测、审计、服务等的调研及方案设计,对整个网络的安全方案有更深刻的理解及对所学知识的掌握及关联应用有了更清晰的认知并加以运用;

还能通过本次调研,延伸学习、掌握课外所学知识,使课程中及课外所学知识能够加以运用的同时,增加在网络安全设计方面的组织能力及经验。

二、调研方法

通过与本公司的网络管理负责人见面交流,了解网络结构及日常工作中有存在安全的问题;

参考BENET2.0教材,解决本公司下设的的多个分公司的内网安全连接、外网安全连接及系统、服务的分层防护等问题。

三、调研单位

调研单位:

单位简介:

陕西*****有限责任公司(国营第***厂)是由国营第***厂改制成立的以电子科研生产为主的企业。

国营第***厂于19**年建成投产,是国家“二五”期间的99项重点工程之一,国家一级企业。

总部电脑台数:

500台以内;

网络:

1000M光纤;

路由器:

cisco2811二十台;

交换机:

24口tp_link五十台;

四、调研内容

经与本公司网络管理人员交流获得本公司目前网络拓扑结构图如图4.0所示:

4.0长岭电子科技有限公司目前网络结构图

4、1网络整体结构安全三部曲

如图4.0所示,可以看到企业网络的组成大致可以分成3个层次(如图4.1所示),网络设备层(包含路由器、交换机),操作系统层(可根据需要安装Windows或Linux系统),应用程序及服务层(Web服务、邮件服务、数据库服务等)

4.1网络安全组建三层结构

4、2*****公司操作系统安全调研

(1)经调研发现,本公司操作系统全部为Windows操作系统,由于Windows操作系统作为整个系统管理和应用的基础,其地位举足轻重;

操作系统的规模往往比较庞大,因此软件设计的漏洞总是存在,难免会因为存在的一些漏洞或者缺陷,被网络上恶意用户所利用,成为其入侵破坏的突破口,一旦发生,后果将不堪设想;

内容包括:

a.IPC$入侵运用情况;

b.系统管理员口令强度;

c.文件分区管理情况;

d.策略启动运用情况;

e.服务和端口号运用情况;

f.系统安全补丁修复情况;

g.系统漏洞更新情况;

4、3*****公司应用程序安全及应用服务安全调研

(1)经调研发现,应用层面的服务是本公司重点关注的,因一般Web服务是最受黑客关注的,导致让攻击者获得系统管理员的权限进入站点内部,带来安全隐患;

而邮件服务如果不加以防范管理,会使工作人员每天收到很多电子广告、电子刊物、各种形式的电子宣传品,严重干扰工作人员的正常工作;

另外数据库是否暴露在网上也是安全防范中的重要环节,因此,为能够更好的解决应用服务方面的安全威胁,在本次调研中了解到本公司的应用服务包括:

a.Web服务;

b.邮件服务;

c.数据库服务;

4、4*****公司网络设备安全(及内网和外网安全)调研

(1)经调研发现,*****公司选择以路由器设备接入internet网络,严格的说,所有的网络攻击都要经过路由器设备,但有些典型的攻击方式则是利用路由器本身的设计缺陷展开的,而有些方式是在路由器上进行的,因此无论是发送虚假路由信息,使路由器、路由表混乱从而导致网络瘫痪,还是攻击者通过改变自己的IP地址来伪装成企业局域网用户或者可信任的外部网络用户,发送特定的报文以扰乱正常的网络数据传输,或者伪造一些可接受的路由报文来更改路由信息,以窃取机密,都会使得整个路由器瘫痪而无法正常运行,为此,本次调研中,主要调研网络设备的以下部分:

a.设备口令强度;

b.设备管理中的权限分配;

c.木马入侵情况;

五、调研结论与对策建议

概述:

综上所调研的内容、企业整体网络结构及3个层次进行了安全分析,并个别列举了每一层所面临的威胁,从网络安全防护的角度来看,对于*****公司应当认真制定有针对的策略,明确安全对象,设置强有力的安全保障体系,在网络中层层设防,让攻击者无计可施,本次解决方案将从网络设备、操作系统、应用服务、加装防火墙和入侵检测系统等几个层面对本公司网络的安全提供全面的防护;

如图5.0是针对融智兴华科技有限公司的的网络安全问题,提出的一种综合解决方案;

5.0融智兴华科技有限公司网络安全解决方案

5、1网络设备加固

(1)在网络管理中,路由器是本公司网络与外部联系的纽带和关卡,为此它是防御外部入侵的第一道需要加固的防线;

由于路由器只能通过包过滤机制进行防护,对应用层的数据无能为力,所以需要在路器的前方部署防火墙,利用其既可以过滤包协议和应用层数据的特点进行进一步防护;

(2)防火墙是网络安全的关口设备,只有在关键网络流量通过防火墙的时候,防火墙才能对对其实行检查、防护操作,路由器、防火墙往往可能方便的防住外部的攻击,但如果入侵已经穿过路由器的防火墙,这时,入侵检测系统就可以大展伸手了;

(3)入侵检测系统可以部署在网络的各个主机上,只要想监控的点就可以部署,它根据攻击我处判断主机或者网络是否遭受攻击,不同于防火墙,入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经便可工作;

入侵检测系统处于防火墙之后对网络活动进行实时检测,许多情况下,由于可以记录和禁止网络活动,所以入侵检测系统是防火墙的延续,它可以和防火墙和路由器配合工作;

其实各种攻击的最终目的无非是拿到操作系统的控制权,因此,即使隐藏到防火墙的内部,如果操作系统因自身存在的漏洞或缺陷,还是可以受到内部或外部的控制,所以需要对其进行加固,除此之外,还要对各种应用程序服务器,比如目前公司有的邮件服务器、数据库服务器、WEB服务器等进行打补丁,堵漏洞的安全加固。

5、2操作系统

操作系统的默认安装通常是不安全的,为此,本次操作系统加固通过以下方式解决:

(1)服务器专机专用,不能在一台计算机上运行多个服务,也不要在主机上运行其他无关的程序,例如:

删除终端服务、禁用NetBOIS、禁止安装无关的客户端应用程序,如:

QQ、MSN等;

(2)无论是服务器还是普通PC机,都应做到对操作系统的漏洞不停的修补,随时留意操作系统厂商的安全站点,在第一时间把归新的安全补丁打上;

(3)无论是本地还是远程,管理主机时的谁过程一定要安全,使用强的密码策略、网络的传输要用128位以上的加密算法;

(4)操作系统应全部采用NTFS分区进行管理,.因为NTFS是一个可恢复的文件系统。

在NTFS分区上用户很少需要运行磁盘修复程序。

NTFS通过使用标准的事物处理日志和恢复技术来保证分区的一致性。

发生系统失败事件时,NTFS使用日志文件和检查点信息自动恢复文件系统的一致性。

5、3应用服务

网络服务器是计算机网络的中心,是网络的支柱,网络瘫痪的一个重要标志就是网络服务器的瘫痪,网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的,所以使用网络版的杀毒软件显得尤其重要;

本次设计中为了有效的防治和查杀计算机病毒,特安装了专业的防病毒软件—瑞星,安装好防病毒软件后,要加倍注意的是病毒库的定期更新,只有定期更新病毒库才能及时的发现和查杀最新的病毒,从而保障企业内网的安全;

5、4防火墙

光安装防火墙是不够的,通过前面部署的一系列安全布防措施,更多的攻击方式不单单是通过病毒实现的,而是黑客的扫描加渗透,对付这些手段,在这次的部署中,一定要安装防火墙;

防火墙可以把企业内网和外网安全隔离,可以对进出内网的数据包进行筛选,按照事先定义的安全策略选择允许或者拒绝其通过,防火墙还可以对应用数据进行过滤,从而是有效的保护企业应用服务的正常运行。

5、5入侵检测系统

(1)在一般情况下,有些人可能会认为通过如上的层层防护,网络的安全应该算是高枕无忧了吧?

其实并不如此,网络上存在着一些防火墙不能防范的安全威胁,如防火墙不能防范绕过防火墙的攻击;

例如:

如果允许从受保护的网络内部拨号,一些用户就可能形成与internet的直接相连接;

另外,防火墙很难防范来自于网络内部的攻击,还有,就是现在的黑客也在不断的研究如何绕过防火墙渗透到公司内网;

(2)入侵检测系统能够对网络或者操作系统上的可疑行为做出反应,及时切断入侵源,并通过各种途径通知网络管理员,最大幅度的保障系统安全,是防火墙的合理补充;

通过本次的方案设计,在网络中层层设防,让攻击者无计可施,本次解决方案从网络设备、操作系统、应用服务、加装防火墙和入侵检测系统等几个层面对本公司网络的安全提供全面的防护,处处加固(如图5.5);

图5.5所做安全防护层面

六、参考文献

1、计算机网络安全

主编:

刘远生辛一

出版社:

清华大学出版社

2、网络安全技术与解决方案

作者:

(美)海吉著田果,刘丹宁译

人民邮电出版社

3、企业网络高级技术(BENET2.0)

徐祗祥

科学技术文献出版社

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 城乡园林规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1