校园局域网安全设计毕业设计.docx

上传人:b****6 文档编号:4239138 上传时间:2022-11-28 格式:DOCX 页数:75 大小:2.31MB
下载 相关 举报
校园局域网安全设计毕业设计.docx_第1页
第1页 / 共75页
校园局域网安全设计毕业设计.docx_第2页
第2页 / 共75页
校园局域网安全设计毕业设计.docx_第3页
第3页 / 共75页
校园局域网安全设计毕业设计.docx_第4页
第4页 / 共75页
校园局域网安全设计毕业设计.docx_第5页
第5页 / 共75页
点击查看更多>>
下载资源
资源描述

校园局域网安全设计毕业设计.docx

《校园局域网安全设计毕业设计.docx》由会员分享,可在线阅读,更多相关《校园局域网安全设计毕业设计.docx(75页珍藏版)》请在冰豆网上搜索。

校园局域网安全设计毕业设计.docx

校园局域网安全设计毕业设计

校园局域网安全设计毕业设计

第一章绪论

1.1研究背景及意义

1.1.1研究背景

随着网络的全面发展和普及,网络安全已成为当今IT领域中最热门的话题,同样也是校园网管理最头疼的一个领域。

因为网络安全事故可能随时发生,并且其灾难后果也难以预测,就像我们生活中的交通事故一样。

现在的网络安全问题不再仅是几个计算机病毒那么简单。

以前的计算机保护系统安全策略保护策略早已不能满足现在的网络安全需求。

因为现在的网络安全已经自成系统,不再是网络的一个可有可无的附属品,已成为计算机网络中必不可少的一个组成部分。

为此,本文主要是针对校园网络安全当前的网络安全现状提出多种解决方案,创建一个稳健运行的校园安全网络。

1.1.2目的及意义

网络安全保护的最终目的是预防各种各样的非法入侵、网络访问和网络攻击。

但是因为非法入侵、访问和攻击的方式、角度,或者途径可能各不相同所以才会有基于各种不同角度和不同层次的安全防火技术和方案。

校园局域网网建设是一项综合性非常强的系统工程,它包括了网络系统的总体规划、硬件的选型配置、系统管理软件的应用以及人员培训等诸多方面。

因此在校园网的建设工作中必须处理好实用与发展、建设与管理、使用与培训等关系,从而使校园网的建设工作健康稳定地开展。

本文的主要就是针对总体建设中涉及的安全问题进行分析与规划设计,最后并对大部分解决方案进行模拟实现。

健全的安全体系不仅为校园网今后的维护减少了不必要的麻烦,而且对因为安全问题而造成的损失也减少了不必要的开支。

1.2网络安全设计基础

1.2.1网络安全的发展

网络安全的大战与网络技术的发展几乎是同步的。

最早的网络是由连接哑铃终端到中央服务器的串行点到点线路构成的。

要突破这样的简单系统,只需要获得对终端或串行终端口的物理访问权限即可。

这时的网络安全主要体现在物理安全机制上。

为了增加用户访问的灵活性,后来在串行端口上增加调制调解器(MODEM),这使得用户和攻击者都可以从电话线路到达任何地方进行访问。

他们主要通过拨号式扫描方式寻找应答MODEM,从而获得未授权访问的机会。

试试的系统主要通过回拨技术来保证的。

在计算机网络发展的初级阶段,资源的共享成为了计算机网络的主要功能。

互联网诞生后,在计算机用户能够从单个系统交换和访问到大量外部网路上的共享信息的同时,也为黑客敞开了寻的攻击机会和攻击方式。

因此随后出现了第一代防火墙技术,用它来从入口上确保外部网络用户对内部网络访问的安全(因为防火墙的保护原理就是“防外不防内”)。

但第一代防火墙技术只是基于两台过滤型路由器之间的堡垒主机在TCP/IP的网络连接级提供保护。

“堡垒主机”就相当于通信线路上设置的第一道关卡(在此以战争年代的“城堡”进行类比),经过这些主机的通信流都需要进行各种特定的过滤,只有符合了相应过滤条件的通信流才允许通过。

随着计算机网络技术的发展,“网络安全防护”与病毒、攻击网络等似乎成了相辅相成的产业,因为其中都牵涉到巨大的产业链和经济利益,使得网络安全形势更加严峻。

在利益的驱动下,入侵与反入侵、攻击与反攻击技术都得到了长足的发展,攻击技术和攻击方式也变得越来越复杂,越来越隐蔽。

因此也催生了以后的多代防火墙技术,同时也诞生了许多其他网络安全技术和设备,如入侵检测系统(IntrusionDetectionSystem,IDS)、入侵防御系统(IntrusionPreventionSystem,IPS)和网络隔离设备等。

这时“网络安全系统”的概念才逐渐在人们的脑海中形成,就像当初由“计算机网络”产生现在的“计算机网络系统”一样。

所以,“网络安全系统”是从“网络安全”发展而来的。

1.2.2网络安全的属性

从本质上讲,计算机网络安全就是网络的信息安全。

凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全具有以下几个基本属性。

Ø可靠性

可靠性是网络信息系统能够在规定条件下、规定时间内完成规定功能的特性。

可靠性是系统安全的基本要求之一,是所有网络信息系统的基本目标。

Ø保密性

保密性是网络信息不被泄露给非授权用户、实体或供其利用的特性,即当信息服务被使用,而不被泄露给非授权个人或实体。

保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

Ø可用性

可用性是网络信息可被授权实体访问并按要求使用的特性,即当信息服务被使用时,允许授权用户或实体使用的特性,或者是网络部分受损需要降级使用时,仍能为授权用户提供可用网络服务的特性。

可用性是网络信息系统面向用户的安全性能重要体现。

网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间的需求。

网络信息系统的可用性一般用系统正常使用时间和整个工作时间之比来度量。

可用性还应该满足以下要求:

身份验证、访问控制、业务流控制、路由选择控制、审计跟踪。

Ø完整性

完整性是确保信息在传输过程中不被删除、修改、伪造、乱序、重放、插入等破坏和丢失。

完整性是一种面向信息安全的安全性,要求保持信息的原样,即信息正确的生成、存储和传输。

完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。

Ø可控性

可控性是对网络信息的传播及内容具有控制能力的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。

可控性最重要的体现是全局监控、预警能力和应急响应处理能力。

全局预警就是要建立全局性安全状况收集系统,对于新的安全漏洞和攻击方法能及时了解,针对体系内局部发生的安全入侵等事件响应。

Ø不可抵赖性

不可抵赖性也称不可否认性,是指通信双方在信息交互过程中,确保参与者本身以及参与者提供的信息的真实同一性,即所有参与者都不能否认或抵赖本人的真实身份,以及提供信息的原样性和完整的操作与承诺。

1.2.3网络信息安全威胁

网络安全保护的最终目的是预防各种各样的非法入侵者、网络访问和网络攻击。

但因为非法入侵、访问和攻击的攻击。

网络中的敏感数据有可能泄露或被修改,从内部网向公共网传送的信息可能被其他人窃听或篡改等。

影响计算机网络安全的因素很多,如有意的或无意的、人为的或非人为的等,外来黑客对网络系统资源的非法使用更是影响计算机网络安全的重要因素。

具体情况有以下几种:

Ø人为的疏忽

人为的疏忽包括:

失误、失职、误操作等。

例如操作员安全配置不当导致的安全漏洞,用户安全意识不强,用户密码选择不慎,用户讲自己的账号随意转借给他人或其他人共享等,都会对网络安全构成威胁。

Ø人为的恶意攻击

这是计算算计网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这一类。

此类攻击有可以分为主动攻击和被动攻击两种方式。

主动攻击是以各种方式有选择地破坏信息的有效性和完整性。

被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要的机密信息。

这两种攻击均对计算机网络造成极大的危害,并导致机密数据的泄漏。

Ø网络软件的漏洞

网络软件不可能无缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

曾经出现过的黑客攻入网络内部的时间,大多是由于安全措施不完善导致的。

另外,软件的隐秘通道都是软件公司的设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦隐秘通道被探知后果将不堪设想,这样的软件不能保证网络的安全。

Ø非授权访问

没有预先经过同意,就是用网络或计算机资源被视为非授权访问,如对网络设备资源进行非正常使用,擅自扩大权限或越权访问信息等。

主要包括:

假冒、身份攻击、非法用户进入网络系统进行违法操作,合法用户以未授权方式进行操作等。

Ø信息泄露或丢失

信息泄露或丢失是指敏感数据被有意或无意地泄露或丢失,通常包括:

在传输中泄露或丢失,例如黑客们利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数分析,进而截获有用的信息。

Ø破坏数据完整性

破坏数据完整性是指以非法手段得到对数据信息的使用权,删除、修改、插入或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常使用。

1.2.4网络信息安全机制

网络信息安全机制定义了实现网络信息安全服务的技术措施,包括所使用的可能方法,主要是利用密码算法对重要而敏感的数据进行处理。

网络信息安全机制,通常包括以下八种。

Ø加密机制

加密是提供数据保密性的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。

加密形式可适用于OSI参考模型的不同层(会话层除外),加密机制还包括密钥管理机制。

Ø数字签名机制

数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生了下列情况的安全验证。

在网络通信中,数字签名的安全性必须具有可证实性、不可否认性、不可伪造性和不可重用性。

Ø访问控制机制

访问控制是指处理主体对客体访问的权限设置的合法性问题,一个主体只能访问经过授权使用的给定客体。

否则,访问控制机制的审计跟踪系统会自动拒绝访问,并给出时间报告的跟踪审计信息。

Ø数据完整性机制

数据完整性主要解决数据单元的完整性和数据单元序列的完整性。

①数据安全完整性:

发送实体对数据单元加标记识别,以作为数据本身的信息签名函数(如Hash函数等)。

接收实体将预先给定的验证标记进行比较,用以辨别接收结果的数据是否真实。

②数据单元序列完整性:

要求所有发送数据单元序列编号的连续性和时间标记的正确性,以防止假冒、丢失、换包、重发、插入或修改数据序列。

Ø鉴别交换机制

鉴别交换式在通信进程中,以双方互换约定信息方式确认实体身份机制。

常用的方式有:

口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特征或所有权形式辨别(如语言、指纹、身份卡识别等)。

Ø通信业务填充机制

该机制的目的是对抗非法攻击者在传输信道上监听信息以及非法进行流量和流向分析。

对抗手段可以通过保密装置,在无线传输时连续发出伪随机序列,混淆非法者想要得到的有用信息。

Ø路由控制机制

在复杂的网络环境中,路由控制机制在于引导信息发送者选择代价小且安全的特殊路径,保证数据能由源点出发,经选择路由,安全到达目标节点。

Ø公证机制

公正机制在于解决通信的矛盾双方,因事故和信用危机导致责任问题的公证仲裁,公正机制要设立的公证机构是各方都信任的实体,专门提供第三方的证明手段,可以用于对信息源的发送时间、目的地、信息内容和身份依据等进行公证,提供基于可信第三方的不可抵赖服务。

1.2.5设计的基本原则

任何人都不可能保证设计出绝对安全的网络系统,即使是最大的软件开发商Microsoft也一样,但是如果在设计之初就遵循一些原则,那么相应网络系统安全性就更加有保障了。

如果设计时不全面考虑,消极地将安全措施寄托于事后“打补丁”是相当的危险的,因为一旦出了事故,损失可能是无法弥补的。

根据防范安全攻击需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟度模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全系统设计过程中应遵循的十大原则。

Ø木桶原则

大多数从事网络的人员都知道这个原则,但是并没有很好地去理解和执行。

“木桶原则”就是为了保证网络安全系统队对所有方面均要求有一个适当的保护,而不是只强调某一方面的保护。

因为无论是什么安全隐患导致的灾难,其结果可能都一样,要么信息泄露,数据丢失、破坏,要么是服务器或者网络瘫痪,无法正常工作。

“木桶原则”理论来自客观事实,那就是木桶的最大容积取决于最短的一块木板。

网路系统是一个复杂的计算机系统,其本身在物理上、操作上、管理上和软/硬件上都可能存在各种安全漏洞,尤其校园网多用户网络系统本身的复杂性,资源共享性使单纯的技术保护防不胜防。

攻击者使用“最易渗原则”,必然会对系统中最薄弱的地方进行攻击。

因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。

Ø整体性原则

整体性原则就是要在安全保护策略中全面包含安全保护、监测和应急恢复方案,而不是仅有预防,或者仅有监测,而没有其他保护措施。

网络安全防护是需要一整套安全保护机制来保障的,这套机制就是:

在没有出现安全事故前要有预防和监测机制,在出现了安全事故后要有补救机制。

所有信息安全系统应该包括3种机制:

安全保护机制、安全监测机制、安全恢复机制。

安全保护机制是根据系统存在的各种安全漏洞和安全威胁采取相应的保护措施,避免安全风险的发生;安全监测机制是监测系统的运行情况,以及发生和制止对系统进行的各种入侵和攻击行为;安全恢复机制是在安全保护机制和安全监测机制都是失效的情况下。

所采取的最后补救措施,以尽可能及时的恢复信息,减少以为灾难所带来的损失。

Ø均衡性原则

对于任何网络而言,绝对的安全是不可能的达到的,所以要建立合理的得使用安全性与用户需求评价、平衡体系。

安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相融,使其更易执行。

这就要求我们在设计安全策略时,要全面地评估校园的实际安全需求等级以及学校的实际经济能力,寻找安全风险与实际需求之间的均衡点。

当然,我们知道,要真正评价评价一耳光这么大的网络系统的安全性,并做到一个均衡点,确实很难做到,只能从校园网用户需求和具体网络应用环境出发进行细致的分析。

Ø可行性原则

每个校园网在网络安全需求方面都有它的独特性,对网络安全系统的部署成本也有不同的承受能力。

我们不能一味要求校园花代价来部署高安全性的防护系统,而应该结合该校园网的实际安全需求进行综合评价。

其实这一原则与前面的“均衡性原则”类似,但侧重点不同,前者侧重于同一校园网角度来考虑,而后者是从整个行业的角度出发。

虽然说高档的硬件防火墙产品可以实现更好的安全保护,但它的价格往往是很多高校难以承受的。

所以,在进行网络安全策略设计时,一定要结合实际安全等级要求和学校的经济能力来进行综合考虑。

Ø等级性原则

这里所说的等级是指安全层次和安全级别。

良好的信息安全系统必然是分为不同等级的,包括对信息保密程度的分级,对用户操作权限的分级,对网络安全程度的分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层)。

针对不同级别的安全对象,提供全面、可选的安全方法和安全体制,以满足网络中不同层次的各种实际需求。

Ø一致性原则

一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。

安全保护系统式一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,只有这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。

安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。

实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也少得多。

Ø易操作性原则

首先,安全措施是要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

其次,措施的采用不能影响系统的正常运行。

由于互联网的开放性和通信协议存在的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,在网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切。

实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层级结构和系统设计的基本原则,分析网络的各个不安全环节,找到安全漏洞,做到有的放矢。

Ø技术与管理相结合原则

安全保护体系是一个复杂的系统工程,涉及人力、技术、操作和管理等方面的因素,单靠技术和单靠管理都不可能实现。

因此,必须将各种安全技术与运用管理机制、人员思想教育与技术培训、安全规章制度建设结合起来全盘考虑。

Ø统筹规划,分步实施原则

由于政策规定、服务需求的不明郎,以及随着环境、条件、时间的变化,黑客所采用的攻击也在不短更新,我们的安全保护策略不可能一步到位。

因此要求我们在部署安全保护策略时可以考虑先在一个比较全面的安全规划下,根据网络的实际需要建立基本的安全体系,保证基本的、必需的安全性,然后在随着网络的规模扩大及应用的增加,网络应用的复杂程度的变化,来调整或增强安全保护力度,以保证整个网络最根本的安全需求。

Ø动态发展原则

在制定策略时要明确根据网络的发展变化和企业的自身实力的增加,对安全系统进行不断地调整,以适应新的网络环境,满足新的网络安全需求。

如可以采取更先进的检测和防御措施,增加安全冗余设备,提高安全系统的可用性。

 

第二章校园网安全威胁

2.1校园内网安全分析

2.1.1漏洞带来的安全威胁

各种操作系统、网络设备和应用软件很多都是有缺陷和漏洞的,这些漏洞和缺陷正是黑客进行攻击的首选目标;现在网络服务器安装的操作系统有UNIX、Windows、Linux等,这些系统安全风险级别不同,UNIX因其技术较复杂通常可以避免一些简单的攻击,而Windows操作系统由于得到了广泛的普及,加上其自身安全漏洞较多,因此,导致它成为较不安全的操作系统。

2.1.2内部潜在的攻击

互联网的广泛应用,网上很多的病毒软件被共享下载,而在校学生(特别是理工科的学生)带有特定的目的,或者只是兴趣和好奇心,去下载安装,这样就形成了一大批潜在内部的攻击者,对网络进行了攻击。

2.1.3物理安全带来的威胁

设备物理安全主要是指对网络硬件设备的破坏。

它们分布在整个校园内,管理起来非常困难。

目前常见的不安全因素(安全威胁或安全风险)包括三大类:

自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。

电磁泄漏(如侦听微机操作过程)。

操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、死机等系统崩溃)。

2.1.4配置及管理漏洞

配置漏洞主要是指服务器、防火墙、路由器、交换机配置时考虑不全面而造成一些漏洞(例如密码太简单、ACL规则不完善等),导致一些略懂或精通网络设备管理技术的人员可以通过网络容易取得硬件设备的控制权,然后对其进行适当的修改,整个网络都在其的控制之下,严重时甚至会导致整个校园网络瘫痪。

一个健全的安全体系,实际上应该体现的是“三分技术、七分管理”,网络的整体安全不是仅仅依赖使用各种技术先进的安全设备就可以实现的,更重要的是体现在对人、对设备的安全管理以及一套行之有效的安全管理制度,尤其重要的是加强对内部人员的管理和约束,

2.1.5无线局域网的安全威胁

无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,更重要的是无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采用射频技术进行网络连接及传输的开放式物理系统。

总体来说,无线网络安全威胁主要表现下在以下几个方面。

信息重放:

在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。

对于这种攻击行为,即使采用了VPN等保护措施也难以避免。

中间人攻击则对授权客户端和AP进行双重欺骗,进而对信息进行窃取和篡改。

WEP破解:

现在互联网上已经很普遍的存在着一些非法程序,能够捕捉位于AP信号覆盖区域内的数据包,收集到足够的WEP弱密钥加密的包,并进行分析以恢复WEP密钥。

根据监听无线通信的机器速度、WLAN内发射信号的无线主机数量,最快可以在十五分钟攻破WEP密钥。

网络窃听:

一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。

由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种无线网络安全威胁已经成为无线局域网面临的最大问题之一。

假冒攻击:

某个实体假装成另外一个实体访问无线网络,即所谓的假冒攻击。

这是侵入某个安全防线的最为通用的方法。

在无线网络中,移动站与网络控制中心及其它移动站之间不存在任何固定的物理链接,移动站必须通过无线信道传输其身份信息,身份信息在无线信道中传输时可能被窃听,当攻击者截获一合法用户的身份信息时,可利用该用户的身份侵入网络,这就是所谓的身份假冒攻击。

MAC地址欺骗:

通过网络窃听工具获取数据,从而进一步获得AP允许通信的静态地址池,这样不法之徒就能利用MAC地址伪装等手段合理接入网络。

拒绝服务:

攻击者可能对AP进行泛洪攻击,使AP拒绝服务,这是一种后果最为严重的攻击方式。

此外,对移动模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常也称为能源消耗攻击。

2.2校园外网安全分析

2.2.1恶意的网络攻击

恶意的网络攻击是指利用黑客技术对校园网络系统或应用服务器进行破坏。

主要体现在两个方面:

一是恶意的攻击行为,如拒绝服务攻击、网络病毒等,这些行为旨在消耗服务器资源,影响服务器正常工作,甚至导致服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,如学校网站的主页面进行修改,利用学校的邮件服务器转发各种非法的信息,或者服务器重要信息被恶意破坏。

2.2.2不良信息传播

在校园网接入Internet后,师生都可以通过校园网络进入Internet。

目前Internet上各种信息良莠不齐,其中有些不良信息违反人类的道德标准和有关法律法规,对人生观、世界观正在形成中的学生危害非常大。

特别是中小学生,由于年龄小,分辨是非和抵御干扰能力较差,如果不采取切实可行安全措施,势必会导致这些信息在校园内传播,侵蚀学生的心灵。

2.2.3病毒危害

随着校园内计算机应该的大范围普及,接入校园网的节点数日益增多,而大多数节点都并没有采取有效的安全防护措施,随时都有可能感染病毒。

计算机病毒能够破坏网络设备,破坏计算机系统软件和文件系统,木马程序会导致信息泄漏,蠕虫类病毒则会导致网络运行效率下降甚至瘫痪,最重要的是病毒变种的不断产生,防范起来非常困难。

 

第三章设计简介及设计方案

3.1设计简介

网络安全系统规划是一个系统建立和优化的过程,建设网络的根本目的是在Internet上进行资源共享与通信。

要充分发挥投资网络的效益,需求设计成为网络规划建设中的重要内容,网络平台中主要有针对学校建筑群而设计出的拓扑图,有互联网设备(主交换机、路由器、二级交换机、服务器等)。

校园内部网络采用共享或者交换式以太网,选择中国科研教育网接入Internet,校际之间通过国际互联网的方式互相连接。

同时采取相应的措施,确保通讯数据的安全、保密。

图3.1总体设计概览图

Fig.3.1Anoverviewoftheoveralldesignofafigure

另外为了防止这个校区内病毒的传播、感染和破坏,我们在校园网内可能感染和传播病毒的地方采取相应的防毒措施,部署防毒组件,规划如下:

在校园边界网络安装包过滤防火墙;在学校服务上安装服务器端杀毒软件;在行政、教学单位的各个分支分别安装客户端杀毒软件;学校的网络中心负责整个校园网的升级工作,分发杀毒软件的升级文件(包括病毒定义码、扫描引擎、程序文件等)到校内所有用机,并对杀毒软件网络版进行更新。

3.2设计方案

根据校园内外网的安全隐患分析,整体安全设计按照OSI/RM参考模型在各层对校园网进行安全防护措施。

如图3.2所示。

图3.2各层安全保护方案

Fig.3.2Eachlayerofsecurityprotectionscheme

从上图我们可以看出整体设从七层的角度进行设计,针对校园网的特殊情况,省略了一些没有必要的安全设计,减少成

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 政史地

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1