网络安全课程设计报告书

合集下载

网络安全课设报告

网络安全课设报告

《网络安全技术》课程设计报告姓名:江君君班号:193082 学号:_20081001073 组长:江君君院(系):计算机学院专业:网络工程指导教师:姚宏职称:副教授2011 年7 月独立工作成果声明本人声明所呈交的《网络安全技术课程设计》报告,是我个人在导师指导下进行的程序编制工作及取得的成果。

尽我所知,除文中已经标明的引用内容,和已经标明的他人工作外,本报告未包含任何抄袭自他人的工作成果。

对本报告的工作做出贡献的个人,均已在文中以明确方式标明。

本人完全意识到本声明的法律结果由本人承担。

报告作者签名:日期:年月日目录第一章需求分析 (1)§1.1引言 (1)§1.2需求分析 (1)§1.3任务目标 (2)第二章概要设计 (3)§2.1 PKI系统时序图 (3)§2.2接口设计 (3)第三章详细设计 (5)§3.1 CA的逻辑处理过程 (5)§3.2客户端的处理逻辑 (6)§3.3 界面设计 (7)第四章编码实现 (8)§4.1主要的类和证书设计 (8)§4.2 CA端的逻辑实现 (9)第五章测试运行 (12)第六章课程设计感想 (16)第一章需求分析§1.1引言1.1.1项目简要介绍项目主要实现用户之间和用户与认证中心CA之间的身份认证,他们信息交互中数据保密、完整性验证。

用户之间数据通信的不可抵赖等功能。

1.1.2项目背景PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。

PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。

PKI提供的基本服务有认证,完整性验证,保密,不可否认。

§1.2需求分析1.2.1功能需求PKI功能主要有以下几点:◆证书与CA认证中心,证书库,CRL等基本证书管理功能。

计算机网络安全课程设计报告

计算机网络安全课程设计报告

计算机网络安全课程设计报告计算机网络安全课程设计报告导语:报告使用范围很广。

按照上级部署或工作计划,每完成一项任务,一般都要向上级写报告,反映工作中的基本情况、工作中取得的经验教训、存在的问题以及今后工作设想等,以取得上级领导部门的指导。

以下是小编整理计算机网络安全课程设计报告,以供参考。

某大学校园网规划与设计某大学是一所极具现代意识、以现代化教学为特色的民办学校。

学校计划在校内建立校园网并与国际互连网(Internet)相连。

学校现有3栋教学楼,每栋最高5层,每层最多200台PC机,宿舍楼共30栋,每栋最高7楼,每层最多1000台PC 机,办公楼最高3层,每层30台PC机。

1.校园网需求如下:(1)连接校内所有教学楼、宿舍楼、办公楼中的PC。

(2)同时支持约600用户浏览Internet。

(3)提供丰富的网络服务,实现广泛的软件,硬件资源共享,包括:(A)提供基本的Internet网络服务功能:如电子邮件、文件传输、远程登录、新闻组讨论、电子公告牌、域名服务等。

(B)提供校内各个管理机构的办公自动化。

(C)提供图书,文献查询与检索服务,增强校图书馆信息自动化能力。

(D)全校共享软件库服务,避免重复投资,发挥最大效益。

(E)提供CAI教学和科研的便利条件。

(F)经广域网接口,提供国内外计算机系统的互连,为国际间的信息交流和科研合作,为学校快速获得最新教学成果及技术合作等创造良好的信息通路。

2.对主机系统的要求主机系统应采用国际上较新的主流技术,并具有良好的向后扩展能力;主机系统应具有高的可靠性,能长时间连续工作,并有容错措施;支持通用大型数据库,如SQL、Oracle等;具有广泛的软件支持,软件兼容性好,并支持多种传输协议;能与Internet互联,可提供互联网的应用,如WWW浏览服务、FTP文件传输服务、E-mail电子邮件服务、NEWS新闻组讨论等服务;设计原则:校园网建设是一项大型网络工程,各个学校需要根据自身的实际情况来制定网络设计原则。

网络安全课程设计报告书

网络安全课程设计报告书

上海应用技术学院课程设计任务书2014年 7 月1 日 2014年 7 月 1 日1. 课程设计目的和要求1.1 目的本课程设计是计算机科学与技术专业、网络工程专业重要的实践性环节之一,是在学生学习完《密码学与网络安全技术》课程后进行的一次全面的综合练习。

通过课程设计,使学生熟练掌握计算机网络安全知识的基本概念和原理,熟悉了解网络安全的基本技术和攻防方法,培养学生将专业理论知识和工程技术应用有机结合的高级应用能力,使学生具备从事网络管理维护和信息安全管理方向的职业的基本素质和技能,提高设计文档的撰写能力。

1.2要求(1) 分析课程设计题目的要求;(2) 要求在设计的过程中,完成清晰的功能设计;(3) 要求系统架构合理,模块划分清晰;(4) 对于程序设计课题,应编写程序代码,调试程序使其能正确运行;对于操作应用课题,应有清楚明确的执行步骤和过程;(5) 设计完成后提交课程设计报告(按学校要求装订)、报告的电子文档和程序源代码文件。

2、课程设计任务容设计主要容如下(1)根据任务要求,选择了T1、T2、T3、T4、T5和T6题目。

其中T1要求完成。

;T2要求完成。

;T3要求完成。

;T4要求完成。

;T5要求完成。

;T6要求完成。

(2)最终提供的主操作界面应该为便于操作和使用,文档结构清晰简洁,容完整准确。

(3)最后提交的课程设计成果包括:a)课程设计报告打印稿;b)课程设计报告电子稿;c)源程序文件;d)可执行文件。

3、详细设计3.1 敏感信息搜集(1)课题容:分析监控安全协议数据,解析IPSec报文格式及容…………………………………………….(略,详情见电子文档) (2)具体实现或操作流程在人人网上搜洛洛,男,上海,年龄16~22岁,天蝎座第一个名字相符合查看相册点击头像可能具有利用价值的信息照片洛洛性别男家乡市手机生日1989.6.8血型生肖星座双子座省份城市大学名称理工大学大学入学年份 2007大学院系材料学院大学班级中学名称二中中学班级中学毕业年份2004照片手机生日血型生肖星座省份城市大学名称大学入学年份大学院系大学班级中学名称中学班级中学毕业年份3.2 DES加解密编程3.2.1 DES加密解密程序对DESEncrypto.java 进行编译,如图所示:编译完成后生成DESEncrypto.class文件新建1hhj.txt文件,该文件容为明文运行程序,对1hhj.txt进行加密,第一个参数表示要加密的文件,第二个参数表示加密后的文件,第三个参数表示的是加密还是解密(true 表示加密,false表示解密)程序编译后生成2hhj.txt文件加密后的文件为 2hhj.txt,如下图:对 2hhj.txt 进行解密,第一个参数表示要解密的文件,第二个参数表示解密后的文件,第三个参数表示的是加密还是解密(true 表示加密,false 表示解密):解密后的文件为 3hhj.txt,如下图:解密后的文件为 3hhj.txt,如下图:3.2.2 凯撒密码程序首界面加密解密3.2.3 RSA算法首界面产生公钥和私钥加密解密3.3 SQL Server安全设置首先单击“开始”|“程序”|“Microsoft SQL Server”|“查询分析器”,输入密码“sa”, 如图所示:然后点击“确定”按钮,在“查询分析器”窗口使用并执行下面的 SQL 语句:Use master Select name,Password from syslogins where password is null设置 SA 用户的密码,请按下列步骤操作:单击“开始”|“程序”|“Microsoft SQL Server”|“企业管理器”,展开服务器组,然后展开服务器。

网络安全技术课程设计报告

网络安全技术课程设计报告

信息工程系课程设计报告书2015-2016学年第2学期系部:信息工程系专业:计算机网络专业班级:14计算机网络1班课程名称:网络安全技术姓名学号:起迄日期:6月10日-6月24日课程设计地点:实验楼C211指导教师:庄晓华下达任务书日期: 2015 年06月16日一、内容要求独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。

其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。

二、评分标准(一)网络安全方案评分标准(40分)网络安全方案及测试报告(40分)1、网络安全方案2000字(30分)1)相关概念定义准确。

(10分)2)安全方案叙述完整清晰。

(10分)3)设计合理,符合实际应用需求。

(10分)2、测试报告(10分)确定测试结果是否符合设计要求,完成测试总结报告。

(二)网络设备系统配置评分标准(60 分)1、系统设计(10分)1、在Packet Tracer中实现,要求:网络设备选型合理,(5分)2、网络设备连接,要求:正确使用连接介质(5分)。

2、网络设备配置(40分)1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分)2、网络设备接口配置,要求:正确配置端口,实现网络连通。

(10分)3、网络安全配置,要求:实现设定的网络安全防护(20分)3、安全防护测试(10分)使用正确测试方法,步骤完整.(10分)三、设计要求:1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号”(注意:PC机的地址不能与此默认网关地址冲突)。

2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。

四、设计成果形式及要求:1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。

2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

网络安全课程设计报告

网络安全课程设计报告

目录一概述 (1)1.课程设计的目的 (1)2.课程设计的要求 (1)3.课程设计环境 (1)二总体方案设计 (1)三详细设计 (1)1.OpenSSL的安装和编译 (1)2.公私钥的分割 (3)3.证书文件的生成 (3)4.客户端和服务器端代码的编写 (7)四程序运行结果说明 (9)五心得体会 (10)六附录 (10)1.客户端代码: (10)2.服务端代码: (14)一概述1.课程设计的目的本课程设计的目的是,使学生掌握CA认证的知识,并能够使用证书完成用户身份的认证和通信过程中的安全保密。

2.课程设计的要求利用openssl开发包编写建立在SSL上的C/S程序,包含客户端和服务器端程序。

要求每组不超过两人,协作完成程序和课程设计报告。

3.课程设计环境预装有VC++ 6.0的Windows操作系统二总体方案设计Windows下进行OpenSSL编程的主要步骤:1.访问http://172.16.110.5/certsrv申请证书、导出包含公私钥的pfx文件;2.安装ActivePerl-5.8.6.811-MSWin32-x86-122208.msi。

阅读openssl开发包中的install.w32 、编译openssl;3.阅读相关文档,熟悉OpenSSL编程接口,编写server和client端代码;4.将所需要的文件放到源代码目录,调试并运行程序,验证进行安全通信的过程及身份认证方式。

三详细设计1.OpenSSL的安装和编译首先按提示安装ActivePerl-5.8.6.811-MSWin32-x86-122208.msi,解压openssl压缩包。

点击“开始”——“运行”输入cmd并回车打开命令行窗口。

分别执行命令Perl Configure VC-WIN32和ms\do_masm,截图如下。

转到VC所在目录下的vc98\bin目录,执行vcvars32批处理命令,设置VC 的环境变量,然后再转到openssl解压包的根目录下。

网络安全课程设计报告书

网络安全课程设计报告书

网络安全课程设计--------------------企业网络搭建组长:成员:成员:项目规划目录1.企业网络现状及设计目标(需求分析)1.1概述1.2实际网络的特点及目前企业网络优缺点分析1.3设计目标2. 要解决的几个关键问题2.1研究设计中要解决的问题2.2针对现在网络中出现的网络安全问题,本课题所作的改善设计3. 系统设计关键技术3.1.目标具体实现中采用的关键技术及分析3.2设计实现的策略和途径描述3.3 设计模型及系统结构(新的拓扑图)4. 系统实现技术概述4.1物理设备安全4.2 VPN技术4.3 访问控制列表与QOS技术4.4服务器的安全1.1概述中国国目前的企业需要的网络安全产品不仅仅是简单的安装,更重要的是要有针对复杂网络应用的一体化解决方案,如:网络安全、病毒检测、过滤等等。

其着眼点在于:国外领先的厂商产品;具备处理突发事件的能力;能够实时监控并易于管理;提供安全策略配置定制;是用户能够很容易地完善自身安全体系。

然而,有网络的地方就有安全的问题。

过去的网络大多是封闭式的,因而比较容易确保其安全性,简单的安全性设备就足以承担其任务。

然而,当今的网络已经发生了变化,确保网络的安全性和可用性已经成为更加复杂而且必需的任务。

用户每一次连接到网络上,原有的安全状况就会发生变化。

所以,很多企业频繁地成为网络犯罪的牺牲品。

因为当今网络业务的复杂性,依靠早期的简单安全设备已经对这些安全问题无能为力了。

网络攻击在迅速地增多网络攻击通常利用网络某些在特点,进行非授权的访问、窃取密码、拒绝服务等等。

考虑到业务的损失和生产效率的下降,以及排除故障和修复损坏设备所导致的额外开支等方面,对网络安全的破坏可能是毁灭性的。

此外,严重的网络安全问题还可能导致企业的公众形象的破坏、法律上的责任乃至客户信心的丧失,并进而造成的成本损失将是无法估量的。

1.1.1项目概述:(1)待改企业描述本方案的企业为一个制造生产销售一体化的计算机配件企业,希望能具有竞争力并提高生产效率,这就必须对市场需求做出及时有力的响应,从而引发了依赖互联网来获取、共享信息的趋势,这样才能进一步提高生产效率进而推动未来增长。

《网络安全》课程设计

《网络安全》课程设计

** 学 院课程设计报告书课程名称 设计题目 专业班级 学号 姓名 指导教师 验收教师网络安全课程设计 ARP 地址欺骗与 ICMP 重定向设计2012 年 6 月目录1 设计时间 .............................................................................错误!未定义书签。

2 设计目的 .............................................................................错误!未定义书签。

3 设计任务 .............................................................................错误!未定义书签。

4 设计内容 .............................................................................错误!未定义书签。

4.1 ARP 地址欺骗的设计 ......................................................错误!未定义书签。

4.1.1 实验环境.................................................................错误!未定义书签。

4.1.2 基础理论.................................................................错误!未定义书签。

4.1.3 实验过程及验证结果.............................................错误!未定义书签。

4.1.4 问答题.....................................................................错误!未定义书签。

网络安全课程设计报告

网络安全课程设计报告

《网络安全技术》课程设计一、课程设计的目的和意义提高学生在网络安全方面综合运用理论知识解决实际问题的能力。

使学生得到一次科学研究工作的初步训练,懂得网络加密/解密的方法和实现、网络相关安全工具的使用方法与网络攻击的防范。

二、设计内容(1)使用高级语言(C 、C ++、C #语言)实现一个加密/解密程序,调试并通过该程序。

(2)破解Windows 口令。

(3)获取本地用户的帐号和密码后进行远程控制。

三、设计步骤及代码1.使用高级语言(C 、C ++、C #语言)实现一个加密/解密程序,调试并通过该程序。

(1)算法描述本程序采用对称算法中的序列密码。

序列密码算法将明文逐位转换成密文。

它的只要原理是通过伪随机序列发生器产生性能优良的伪随机序列,使用该序列与明文信息流逐比特异或得到密文序列。

所以,序列密码算法的安全强度完全取决于伪随机序列的好坏。

伪随机序列发生器是指输入真随机的较短的密钥(种子)通过某种复杂的运算产生大量的伪随机位流。

本程序中,为方便起见,将伪随机序列特定为一个固定的序列0001 1010,即十进制数26为密钥。

加密解密过程如图所示:图1加密解密密钥流跟明文比特流P1,P2,P3,…,P i,进行异或运算产生逼问比特流:C i=P i⊕K i在解密端,密文流与完全相同的密钥流异或运算恢复出明文流:P i=C i⊕K i(2)程序源代码#include <stdlib.h> /*头文件*/#include<stdio.h> /*头文件*/int jiami(); /*定义加密函数jiami()*/int jiemi(); /*定义解密函数jiemi()*/int display(); /*定义显示函数display()*/void main(){int choice=1;while(choice!=4){//system("cls.exe"); /*清除屏幕上的所有显示,光标置于屏幕左上角*/printf("\t\t请选择你要做的操作:\n");/*功能菜单*/printf("\t\t\t1.加密文件\n");printf("\t\t\t2.解密文件\n");printf("\t\t\t3.显示文件\n");printf("\t\t\t4.退出\n");printf("\t\t请键入你的选择:");scanf("%d",&choice); /*条件选择,程序调用*/if(choice==1)jiami();else if(choice==2)jiemi();else if(choice==3){display();getchar();getchar();}}}int jiami() /*加密函数*/{FILE *fp;char filename[100],ch,ch1;int i=0,j=0;printf("请输入要加密的文件:");scanf("%s",filename) ;if((fp=fopen(filename,"r+"))==NULL)/*打开文件,若不存在,输出错误信息*/ {printf("\nerror opening file");return 0;}while(!feof(fp)) /*检查文件是否结束,若未结束则得到文件内容*/{ch=fgetc(fp);j++;}rewind(fp); /*将文件中位置指针置于文件开头位置,清除文件结束标志和错误标志*/while(i<j-1){ch=fgetc(fp); /*得到文件内容*/ch=ch^26; /*得到的字符与26进行异或运算,加密*/ fseek(fp,i,0); /*将位置指针移到以0为基准,以i为位移量的位置*/fputc(ch,fp); /*将字符ch写入文件中*/i++;fseek(fp,i,0); /*将位置指针移到以0为基准,以i为位移量的位置*/}/*printf("%c",ch=fgetc(fp));*/fclose(fp); /*关闭文件*/}int jiemi() /*解密函数*/{FILE *fp;char filename[100],ch,ch1;int i=0,j=0;printf("请输入要解密的文件:");scanf("%s",filename) ;if((fp=fopen(filename,"r+"))==NULL){printf("\nerror opening file");return 0;}while(!feof(fp)){ch=fgetc(fp);j++;}rewind(fp); /*将文件中位置指针置于文件开头位置,清除文件结束标志和错误标志*/while(i<j-1){ch=fgetc(fp);ch=ch^26; /*得到的字符与26进行异或运算,解密*/ fseek(fp,i,0);fputc(ch,fp);i++;fseek(fp,i,0);}/*printf("%c",ch=fgetc(fp));*/fclose(fp);}int display() /*显示函数*/{FILE *fp;char filename[100],ch,ch1;int i=0,j=0;printf("请输入要显示的文件:");scanf("%s",filename) ;if((fp=fopen(filename,"r+"))==NULL){printf("\nerror opening file");return 0;}while(!feof(fp)){ch=fgetc(fp);j++;}rewind(fp); /*将文件中位置指针置于文件开头位置,清除文件结束标志和错误标志*/while(!feof(fp)) /*检查文件是否结束,若未结束则输出文件内容*/{putchar(fgetc(fp));}/*printf("%c",ch=fgetc(fp));*/fclose(fp);}(3)验证结果新建文件,输入文件内容并保存:加密文件,并查看加密后的文件内容:正常打开文件,查看文件内容是否与加密后的显示一致:解密文件,并查看解密后的文件内容:正常打开文件,查看文件内容是否与解密后的显示一致,并与加密前对照是否一致:2.破解Windows口令。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全课程设计--------------------企业网络搭建组长:成员:成员:项目规划目录1.企业网络现状及设计目标(需求分析)1.1概述1.2实际网络的特点及目前企业网络优缺点分析1.3设计目标2. 要解决的几个关键问题2.1研究设计中要解决的问题2.2针对现在网络中出现的网络安全问题,本课题所作的改善设计3. 系统设计关键技术3.1.目标具体实现中采用的关键技术及分析3.2设计实现的策略和途径描述3.3 设计模型及系统结构(新的拓扑图)4. 系统实现技术概述4.1物理设备安全4.2 VPN技术4.3 访问控制列表与QOS技术4.4服务器的安全1.1概述中国国目前的企业需要的网络安全产品不仅仅是简单的安装,更重要的是要有针对复杂网络应用的一体化解决方案,如:网络安全、病毒检测、过滤等等。

其着眼点在于:国外领先的厂商产品;具备处理突发事件的能力;能够实时监控并易于管理;提供安全策略配置定制;是用户能够很容易地完善自身安全体系。

然而,有网络的地方就有安全的问题。

过去的网络大多是封闭式的,因而比较容易确保其安全性,简单的安全性设备就足以承担其任务。

然而,当今的网络已经发生了变化,确保网络的安全性和可用性已经成为更加复杂而且必需的任务。

用户每一次连接到网络上,原有的安全状况就会发生变化。

所以,很多企业频繁地成为网络犯罪的牺牲品。

因为当今网络业务的复杂性,依靠早期的简单安全设备已经对这些安全问题无能为力了。

网络攻击在迅速地增多网络攻击通常利用网络某些在特点,进行非授权的访问、窃取密码、拒绝服务等等。

考虑到业务的损失和生产效率的下降,以及排除故障和修复损坏设备所导致的额外开支等方面,对网络安全的破坏可能是毁灭性的。

此外,严重的网络安全问题还可能导致企业的公众形象的破坏、法律上的责任乃至客户信心的丧失,并进而造成的成本损失将是无法估量的。

1.1.1项目概述:(1)待改企业描述本方案的企业为一个制造生产销售一体化的计算机配件企业,希望能具有竞争力并提高生产效率,这就必须对市场需求做出及时有力的响应,从而引发了依赖互联网来获取、共享信息的趋势,这样才能进一步提高生产效率进而推动未来增长。

本方案旨在使公司的网络更安全,以保证企业安全和减少安全问题带来的损失。

可以快速的对网络攻击做出反应。

(2)功能此方案可让企业保证硬件设备减少安全隐患,公司重要信息不被人获取,应对突发的安全情况能力大大加强。

(3)用户特点本方案的对象是企业的职工、网络管理人员、技术处工作人员、公司领导、信息中心系统管理人员和维护人员。

(4)一般约束这是一个针对企业网络各方面进行调整的方案,不可避免要受于布线地理位置和系统安装的兼容性的限制。

1.1.2性能需求为了保证系统能够长期、安全、稳定、可靠、高效的运行,企业网络安全方案应该满足以下需求:(1)全面性和及时性方案的全面性和处理事件的及时性是必要的性能。

从各个方面考虑到可能受到的网络攻击,做好全方面的补救和抵御措施。

且在发生突发情况下能及时的补救,保证企业网络的正常运行。

(2)系统方案的可扩充性在方案的设计过程中,应该充分考虑系统的可扩充性,为以后企业的发展,网络设备的扩充,提供良好条件。

(3)系统的易用性和易维护性在完成这套方案之后,只需要技术人员在硬件上做好管理措施、系统上及时更新升级,以及做好备份工作。

(4)方案的标准性方案在设计过程中,要涉及很多计算机硬件、软件。

所有这些都要符合主流国际、国家和行业标准。

例如要用到的操作系统、网络设备以及软件、技术都要符合通用的标准。

1.2实际网络的特点及目前企业网络优缺点分析如图,上图为一计算机配件企业的大概网络拓扑图,经过分析,公司网络主要分为4个部分,一部分为工厂生产网络,一部分是负责销售、维护和构想玩具工作等的写字楼办公网络,另两部分为领导决策的主网络以及公司的服务器群。

其优点是结构简单灵活可靠性高,共享性强,适合于一点发送、多点接收的场合,容易扩展网络,使用的电缆少,且安装容易。

缺点是安全行不高,维护不方便,分支节点出现故障会影响整个网络。

其网络的交换机路由器已经经过一部分设置与设备NAT技术,使公司部合理通信访问,工厂办公地点不能上网,员工办公阶段时间性的上网,领导办公没有限制。

这都有效提高了公司的工作质量与安全性,我们在这基础上,再设置一些安全措施,设计出一套完整的安全解决方案。

1.3设计目标根据实际情况,全方面的找出并解决企业存在的各方面安全问题,从网络的硬件设备的安全以及配置、系统防御软件检测防御、流量控制优先级(QOS技术)、以及数据的加密传输、签名认证和远程专用网络,以及合理应用外防火墙,达到最大限度保证企业信息的安全,以及网络的通信顺畅。

2.1研究设计中要解决的问题2.1.1设备、服务器、流量控制(1)从拓扑图上可知,类似总线型的网络拓扑结构,存在着明显的安全问题,如果其中一台交换机设备出现故障,将严重影响网络的正常运行,这是很大的安全隐患。

(2)保证物理设备的安全,也没有针对一些突发情况的保护措施,以保证网络的随时通畅,容灾备份。

(3)外部访问企业部网络,共享资源,没有一个好的安全保护措施。

(4)QOS流量服务控制,保证网络通顺。

(5)服务器的安全非常重要。

2.1.2应用系统软件系统的安全存在问题,没有好的软件工具防御外来攻击,列如垃圾病毒的防御。

2.1.3防火墙因为本企业对网络安全的不重视,还未安装外部防火墙,不能防御控制外来的攻击。

2.2针对现在网络中出现的网络安全问题,本课题所作的改善设计2.2.1改善设计(1)改善其拓扑结构,把各设备协同工作时的隐患降到最低。

(2)对物理设备实施保护措施,拥有少量备用和扩充的设备,建立流量控制措施,达到遇到突发情况从容面对,加以保证网络的正常运行。

(3)采用现有的最有效安全的虚拟专用网络(VPN)技术,达到外部访问部资源时的安全。

(4)QOS流量服务和ACL访问控制,保证网络通顺。

(5)打造服务器安全。

2.2.2系统软件拥有一些安全的系统和防御、杀毒、筛选检测工具,达到最大限度防御外来攻击。

采用身份人证和数据加密,保护安全,再及时更新漏洞补丁随着电子的普及和应用,伴随而来的电子安全方面问题也越来越多的引起人们的关注。

我们已经认识到电子用户所面临的安全性风险变得日益严重。

病毒、蠕虫、垃圾、网页仿冒欺诈、间谍软件和一系列更新、更复杂的攻击方法,使得电子通信和电子基础结构的管理成为了一种更加具有风险的行为。

2.2.3防火墙、入侵检测安装好专业切功能强劲的防火墙,来有效防御外来黑客病毒等方面的攻击。

在两个网络之间加强访问控制的一整套装置,是部网络与外部网络之间的安全防系统通常安装在部网络与外部网络的点上。

所有来自internet(外部网)的传输信息或从部网络发出的信息都必须穿过防火墙。

入侵行为的发觉。

它通过对计算机网络或计算机系统中若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

行进入侵检测的软件与硬件的组合便是入侵监测系统。

与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。

一个合格的入侵检测系统能大大简化管理员的工作,保证网络安全的运行。

3. 系统设计关键技术3.1.目标具体实现中采用的关键技术及分析3.1.1 本文主要用到的2种拓扑结构:1.总线拓扑总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。

总线拓扑结构的优点:(1)总线结构所需要的电缆数量少。

(2)总线结构简单,又是无源工作,有较高的可靠性。

(3)易于扩充,增加或减少用户比较方便。

总线拓扑的缺点:(1)总线的传输距离有限,通信围受到限制。

(2)故障诊断和隔离较困难。

(3)分布式协议不能保证信息的及时传送,不具有实时功能。

2. 星形拓扑星形拓扑是由中央节点和通过点到到通信链路接到中央节点的各个站点组成。

星形拓扑结构具有以下优点:(1)控制简单。

(2)故障诊断和隔离容易。

(3)方便服务。

星形拓扑结构的缺点:(1)电缆长度和安装工作量可观。

(2)中央节点的负担较重,形成瓶颈。

(3)各站点的分布处理能力较低。

3.1.2 容灾备份技术首先,要解决网络的物理安全,网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。

以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。

在这个企业区局域网,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。

这个是整个网络系统安全的前提。

容灾备份:容灾备份是通过特定的容灾机制,在各种灾难损害发生后,仍然能够最大限度地保障提供正常应用服务的信息系统。

容灾备份可以分为数据备份和应用备份。

数据备份需要保证用户数据的完整性、可靠性和一致性。

而对于提供实时服务的信息系统,用户的服务请求在灾难中可能会中断,应用备份却能提供不间断的应用服务,让客户的服务请求能够继续运行,保证信息系统提供的服务完整、可靠、一致。

一个完整的容灾备份系统包括本地数据备份、远程数据复制和异地备份中心。

当然并不是所有的企业都需要这样一个系统,只有对不可中断的关键业务才有必要建立容灾备份中心。

3.1.3 VPN技术一个完全私有的网络可以解决许多安全问题,因为很多恶意攻击者根本无法进入网络实施攻击。

但是,对于一个普通的地理覆盖围广的企业或公司,要搭建物理上私有的网络,往往在财政预算上是不合理的。

VPN技术就是为了解决这样一种安全需求的技术。

VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。

顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业部专线。

它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。

这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。

3.2设计实现的策略和途径描述本方案为局域网网络安全解决方案,包括原有网络系统分析、安全需求分析、安全目标的确立、安全体系结构的设计、等。

本安全解决方案的目标是在不影响企业局域网当前业务的前提下,实现对他们局域网全面的安全管理:(1)将安全策略、硬件设备及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。

(2)定期进行漏洞扫描,审计跟踪,及时发现问题,解决问题。

(3)通过入侵检测等方式实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施。

相关文档
最新文档