ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:45.54KB ,
资源ID:24993522      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/24993522.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(毕业设计中小型企业局域网组建论文.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

毕业设计中小型企业局域网组建论文.docx

1、毕业设计中小型企业局域网组建论文摘 要 I第一章 局域网的安全概述 11.1局域网存在安全分析 41.2局域网的病毒威胁 4第二章 企业的现状及需求分析 52.1 公司背景 6公司的基本情况及局域网拓扑图 62.2 公司的网络安全现状 62.3 公司的需求及分析 7公司需求 7需求分析 9总体需求 9第三章 局域网的安全实施与策略 103.1 防火墙部署 10防火墙简介 10防火墙类型与配置 10防火墙的地址转换能力 103.2 内部网络部署监控 11百络网警的功能简介 11百络网警的特点 113.3 病毒的防御措 11安装杀毒软件 11 12电子邮件病毒防范 123.4 入侵检测 12入侵检

2、测方法 12入侵检测系统部署 13入侵预防措施 143.5 群集 14基于服务器的群集 293.6 数据备份与恢复 30结 论 35致 谢 36第一章 局域网的安全概述局域网安全是在一个局部的地理范围内(如一个学校、工厂和机关内,将各种计算机、外部设备和数据库等互相联接起来组成的计算机通信网络系统没有被危险虚拟事物侵害的状态。互联网的迅速普及,局域网应用已成为企业发展中必不可少的一部分。然而,在感受网络所带来的便利的同时,也面临着各种各样的进攻和威胁:机密泄漏、数据丢失、网络滥用、身份冒用、非法入侵。目前有些企业建立了相应的局域网络安全系统,并制定了相应的网络安全使用制度,但在实际使用中,由于

3、用户对操作系统安全使用策略的配置及各种技术选项意义不明确,各种安全工具得不到正确的使用,系统漏洞、违规软件、病毒、恶意代码入侵等现象层出不穷,导致用户计算机操作系统达不到等级标准要求的安全等级。1.1局域网的安全威胁局域网络安全隐患是利用了网络系统本身存在的安全缺点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。局域网的安全威胁通常有以下几类:1 来自互联网的安全威胁局域网是与Inernet互连的。由于Internet的开放性、国际性与自由性,局域网将面临更加严重的安全威胁。如果局域网与外部网络间没有采取一定的安全防护措施,很容易遭到来自Internet黑客的各种攻击。他们可以通过嗅探

4、程序来探测、扫描网络及操作系统存在的安全漏洞,还可以通过网络监听等手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网络中重要信息。还能通过发送大量数据包对网络服务器进行攻击,使得服务器超负荷工作导致拒绝服务,甚至使系统瘫痪。2 来自局域网内部的威胁内部管理人员把内部网络结构、管理员口令以及系统的一些重要信息传播给外人带来信息泄漏;内部非授权人员有意或无意的偷窃机密信息,更改网络配置和记录信息,破坏网络系统,删除数据等,这些都将给网络造成极大的安全威胁。3 欺骗性的软件使数据安全性降低由于局域网很大的一部分用处是资源共享,而正是由于资源共享的“数据开放性”,导致

5、数据信息容易被篡改和删除,数据安全性较低。4 服务区域没有进行独立防护如果局域网中服务器区域不进行独立保护,局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性。5 计算机病毒及恶意代码的威胁网络用户没有及时安装操作系统补丁和防病毒软件、也没有及时更新防病毒软件而造成计算机病毒侵入。以上特点,造成局域网内的病毒传播速度快、数据安全性低、电脑相互感染、数据经常丢失。1.2 局域网的病毒威胁局域网(LAN)就是“局部区域网络”的简称,它主要是指在小范围内由服务器和多台电脑组成的工作组互联网络,属于计算机网络应用的一个分支。由于通过服务器把网内每一台电脑连接,因此局域网内的信息的传输

6、速率比较高,同样也给病毒传播提供了有效的通道,通常病毒在局域网内通过下面几种途径相互传播:1) 由于局域网很大的一部分用处是在共享资源方面,而正是由于共享资源的“数据开放性”,造就了病毒感染的直接性。2) 由于有些服务器属于低端服务器或者干脆是由普通pc改制而成,在性能上不是很强,因此各电脑在通过服务器和外界数据传输时,一旦服务器感染外界病毒,所有需要经过服务器的数据也会被顺带感染,进而造成整个网络感染病毒的情况。3) 局域网最大的特点就是网内计算机的数据快速、便易的传递,如果其中一台计算机感染病毒,任何与该电脑数据传递都必会感染病毒4) 如果局域网中其中一台电脑感染病毒,又通服务器来进行信息

7、传递,就会感染服务器,现在局域网中任何一台通过服务器信息传递的电脑,就会感染病毒。5) 网络使用者对病毒的安全意识不强,因此会造成经常性的病毒感染。正是由于局域网内应用上这些独特的特点,造成局域网内的病毒快速传递,网内电脑相互感染,病毒屡杀不尽。第二章 企业的现状及需求分析2.1 公司背景盛千公司是一家专业从事服装设计、制板、生产、销售于一体的中小型企业,主要致力于制服的设计和生产。公司的基本情况及局域网拓扑图盛千公司是一家制衣的中小型企业,现有65台计算构成的一个中小型局域网。盛千公司有4个部门分别是:行政部、研发部、供销部、生产部。公司共有三栋楼,1号楼,2号楼,3号楼。各栋楼之间得知距离

8、50米。1号楼:三层,作为行政办公楼,共有20台电脑分布在各个办公室中。一楼5台,二楼10,三楼5台;2号楼:五层,产品研发部,供销部,共有30台电脑,其中20台集中在三楼研发部。设计室中设一个机房。其他10台分散在各个办公室中;3号楼:5层,生产车间,每层一个车间,每个车间有3台电脑,共15台。2.2 公司的网络安全现状盛千公司的计算机操作系统是windows 98,安全防范方面也部署了防火墙、瑞星杀毒软件。虽然部署了防火墙、瑞星杀毒软件,但还是受到网络攻击,冲击波等危害。导致大部分的计算机瘫痪,运行缓慢,大量信息资料被篡改和删除,数据丢失。2.3公司需求及需求分析盛千公司所从事的服装设计,

9、销售对网络系统都有相对的重要性。内部办公运用都需要网络的支持,为了提高网络的可用性、可控性、安全性、并有一定的可扩展性。在公司内建立一个完善、安全、易于操作、维护,并自动化管理的局域网网络,针对服装设计,销售满足各项的需要。借鉴此次局域网受到的危害,公司要求在项目的规划上和实施中采集高强的防火墙,服务器,网络设备以及系统管理模式,实现公司内部所有的信息资源合法的运用和完善管理。使所有员工能够方便熟悉、安全高效地访问公司的网络运用服务和因特网。针对盛千公司的安全现状以及公司的规划需求,对此考虑建立一个通畅、安全、易于操作的局域网网络。1)对于公司网络有大量的信息传输、共享资源。使员工有效的利用网

10、络资料,提高效率。因此,需一条10M带宽以太网方式的宽带接入链路,提高访问因特网速度;2)对于公司的内部网络安全,防止内部非授权人员有意或无意的偷窃机密信息,更改网络配置、记录信息,破坏网络系统,删除数据等,这些都将给内部网络造成极大的安全威胁。因此,需进行用户访问权限的设置;3)对于公司员工信息交流和网络运用便利熟悉。因此,需构建一个易操作的局域网网络。第三章 局域网的安全策略3.1防火墙防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。防火墙遵循的是一种允许或阻止业务来往的网络通信安全机制,提供可控的过滤网络通信,只允许授权的通信,目的是保护网络不被他人侵扰。通常,防

11、火墙就是位地内部网络或Web站点与因特网之间的一个路由器或一台计算机,又称堡垒主机,它是对所有网络通信流进行过滤的节点,防火墙通过审查经过堡垒主机的每一个数据包,判断它是否匹配事先设置的过滤规则。如果满足,根据控制机制做出相应的动作。如果不满足,则将数据包丢弃,从而保护网络的安全。防火墙类型与配置防火墙技术根据实现的设备可以分为硬件防火墙和软件防火墙;根据防范的方法和侧重点的不同,可以分为很多种类型,但总体上可以分为包过滤防火墙、代理服务型防火墙、和网络地址翻译等。包过滤防火墙 数据包过滤(Packet Filtering技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为

12、访问控制表(Access Control List,ACI,。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合来确定是否允许该数据包通过。包过滤防火墙的优点是:它对用户来说是透明的,处理速度快且易于维护。包过滤防火墙的缺点是:非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;数据包的源地址、目的地址和IP的端口号都在数据包的头部,可以很轻松地伪造。IP地址欺骗是黑客比较常用的针对包过滤防火墙的攻击手段代理服务型防火墙代理服务器有两个主要的部件:代理服务器和代理客户。代理客户端的用户面对的是代理服务器而不是因特网上真正的服务器。代理服务器评价来自

13、客户的请求,决定认可哪一个或否认哪一个。如果一个请求被认可,代理服务器代表客户接触真正的服务器,并且转发从代理客户到真正的服务器的请求,将服务器的响应传送给代理客户。代理服务器并非将用户的全部网络请求提交给因特网上的真正的服务器,因为代理服务器能依据安全规则和用户的请求做出判断,看是否代理执行该请求,所以它能控制用户的请求,有些请求可能会被否认,比如FTP代理就可能拒绝用户将文件往远程主机上传送,或者它只允许用户下载某些特定的外部站点的文件。代理服务可能对于不同的主机执行不同的安全规则,而不对所有主机执行同一个标准。应用代理防火墙(Proxy Service也称链路级网关或TCP通道。它是针对

14、数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。当代理服务器接收到用户对某个站点的访问请求后就会检查该请求是否符合控制规则。如果规则允许用户访问该站点,代理服务器就会代替用户去访问,并取回所需信息,然后再转发给用户。内外用户的访问都是通过代理服务器上的“链接”来实现的,从而起到了隔离防火墙内外计算机系统的作用。此外,代理服务器也对过往的数据包进行分析、注册登记,形成报告,同时当发现有被攻击迹象时会向网络管理员发出警报,并保留攻击记录,为证据收集和网络维护提供帮助。网络地址翻译网络地址翻译也是一种重要的防火墙技术,因为它对外隐藏了内部的网络结

15、构,外部攻击者无法确定内部网络的连接状态。而且不同的时候,内部网络向外连接使用的地址都不同,给外部攻击者造成了困难。同样,NAT通过定义各种映射规则,屏蔽外部的连接请求,并可以将连接请求映射到不同的主机上。 网络地址翻译都和IP数据包过滤一起使用,这就构成了一种更复杂的包过滤型防火墙。仅仅具备包过滤能力的路由器,其防火墙能力是有限的,抵抗外部人侵的能力比较差,如果和网络地址翻译技术结合,就能起到更好的安全保证。首先需要配置NAT,步骤如下。(1配置外部网络的地址池。假设外部网络有10个地址可以使用,则配置的命令如下:(2配置访问控制列表,命令如下:Quidwayacl 1(3允许私有内部网络中

16、的主机进行NAT转换,命令如下:(4连接外部网络接中,命令如下:Quidwayint s0(5外部网络接口IP地址,命令如下:(6进行网络地址翻译即NAT,命令如下:Quidwaynat outbound 1 address-group outaddressWeb服务器置于防火墙之外 图1图2防火墙只能对内网的主机提供一定的保护功能。如果将Web服务器放置在防火墙之外,防火墙就不会对该服务器有任何的防护作用。因此,在防火墙主机上也不需要有任何的设置了。通常,将Web服务器放置在接入路由器和内部防火墙之间的非军事化区域,在接入路由器上须要配置NAT和端口映射功能。防火墙的地址转换能力3.2内部网络部署监控软件3.3 局域网病毒的防御措3.4 入侵检测3.5 群集3.6 数据备份与恢复结 论 致 谢

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1