欢迎来到专业的新思文库网平台! 工作计划 工作总结 心得体会 事迹材料 述职报告 疫情防控 思想汇报 党课下载
当前位置:首页 > 范文大全 > 公文范文 > 正文

计算机网络安全设计方案8篇

时间:2022-10-02 17:25:03 来源:网友投稿

计算机网络安全设计方案8篇计算机网络安全设计方案 电子设计工程ElectronicDesignEngineering第25卷Vol.25第13期No.132017年7月Jul.2017下面是小编为大家整理的计算机网络安全设计方案8篇,供大家参考。

计算机网络安全设计方案8篇

篇一:计算机网络安全设计方案

设计工程Electronic Design Engineering第 25 卷Vol.25第 13 期No.132017 年 7 月Jul. 2017收稿日期:

 2016-06-25 稿件编号:

 201606196基金项目:国家电网科技基金( 7128141500AK )作者简介:孙少华( 1986 —),男,河南漯河人,工程师。

 研究方向 : 电力通信网。计算机网络的使用在不同行业领域中都得到了广泛的推广,本文就计算机网络安全问题展开探讨,其目的在于找出切实可行的计算机网络防护措施,保证计算机网络的安全运行, 从而使得各行各业的发展平稳而顺。

 以下对此做具体分析。1 计算机网络安全我国的网络技术与计算机的技术都变得越来越发达,发展的速度非常快,这就使得出现一系列的安全问题,这些问题会发生不同的变化 [1] 。所以,网络信息的安全必须要管理好,控制好。

 这才是保证计算机网络应用领域安全性能的关键和核心 [2-5] 。

 只有不断的进行计算机技术应用方面的改革与创新, 可以不断的加强以及完善计算机网络系统的安全管理机制,保障网络可以安全的运行。

 并且,对于实际之中,也应该不断的去提高计算机网络工作人员的自身综计算机网络的安全防护设计与实现孙少华,孙晓东,李 卫(国网青海省电力公司信息通信公司 青海 西宁 810008 )摘要:

 为了研究管理计算机网络安全防护设计与实现相关的内容。

 在实际应用计算机网络中,为进一步提高计算机网络的安全防护水平,对计算机网络进优化设计其安全防护决策,可以优化水安全防护系统,从系统的需求分析、功能设计等多个方面,设计实现该系统。结果表明,设计实现基于计算机网络的安全防护系统,对网络信息安全进行防护,显得十分重要,不仅可以提升计算机网络安全,规避网络攻击及网络入侵等问题,也同时计算机网络运行效率,提升 24.0% ,发挥积极设计实现效益。结论证实,优化设计实现计算机网络的安全防护系统,发挥积极影响,可以在实践中推广应用该安全防护方案。关键词:

 安全防护; 计算机网络; 设计; 实现中图分类号:

 TN99 文献标识码:

 A 文章编号 :

 1674-6236 ( 2017 )

 13-0118-04Design and implementation of computer network security protectionSUN Shao-hua , SUN Xiao-dong , LI Wei( State Grid Qinghai Electric Power Company Information and Communication Company , Xining 810008 ,China )Abstract: The purpose of this paper is to study the management of computer network security design andimplementation of related content. In the practical application of computer network , in order to furtherimprove the level of safety of computer network , progressive optimization design of the security policy ofcomputer network , the water safety system can be optimized , multiple aspects from the systemrequirements analysis , functional design , design the system. The results show that the design andimplementation of security system based on the computer network , the security of the networkinformation protection is very important can not only to enhance the computer network safety , avoidnetwork attack and network intrusion etc. and computer network operation efficiency , enhance 24.0% ,play an active design and realize the benefit. It is concluded that the optimal design of the computernetwork security protection system , play a positive impact , can be used in practice to promote theapplication of the security protection program.Key words: safety protection ; computer network ; design ; realization-118-万方数据

 合素质,提升其应用计算机网络的技术水平,这些因素的改善都有利于计算机行业的发展和改进 [6-9] 。

 我们需要努力加快网络信息安全技术方面的技术研究与创新,只有这样做,才可以使得网络信息应用得到更加安全的运营,才能够更加可靠地为更多的人们服务 [10] 。

 对于当前社会信息化技术发展方面,也存在一些因素,影响计算机网络的安全包含以下几个方面:1 )在实际应用中,关于计算机网络运行中在稳定性以及可扩充性方面,还存在一些问题。

 问题产生的原因,也多少因为计算机网络系统设计不规范,系统设计结构不合理,以至于系统拓展升级困难,使计算机网络运行过程中,存在极大的不稳定性,影响用户使用效果。2 )计算机网络之中,硬件配置方面也不够协调。不仅计算机网络文件服务器不好,网络中的中枢,运行极其不稳定,系统网络影响设备安全运行。

 计算机网络中的应用需求,也没有达到实践,在计算机网络设计的结构、选型方面,没有优化设置网络方案,影响计算机网络运行的安全性 [11-14] 。

 在计算机网络中,由于用工作站选配网卡, 以至于网络的网卡设置不当,影响到计算机网络的正常运行。3 )在计算机网络中,没有良好的安全策略,在计算机的许多网络站点中, 其防火墙配置中也无意识的扩大访问的权限,忽视网络权限的设置,有容易被其它的人员滥用计算机网络资源。4 )黑客技术被越来越多的人所掌握和研究并应用及发展。

 使众多的企业、个人成为受害者,可谓损失惨重。

 加上系统漏洞、网民网络安全意识单薄 [15] 。计算机网络受到黑客的攻击, 没有对黑客攻击进行反击与跟踪破解, 使得黑客屡次干扰计算机网络的正常运行,是网络安全的主要威胁。5 )系统的访问控制单元设置不当,不仅出现设置错误的弊端,有时也会给其他人一些可乘之机,维护计算机网络安全。2 安全防护系统需求分析对于本次计算机网络的安全防护系统设计中,需要满足以下需求, 可以大幅度的提高计算机网络安全防范系统的应用安全性, 提升计算机网络使用权限的安全性。

 对于本次设计的系统,可以有效保有系统原有的性能,保障网络传输协议使用安全,提升系统网络数据传输的透明性。

 同样设计该系统过程中,也应该提升系统的可用性,简化系统用户操作界面,使设计的安全防护系统更易使用和维护,便于自动化的管理计算机网络安全。

 系统设计中,尽量不增加多余的操作,减少系统附加的不必要操作,基于计算机网络原有拓扑结构基础,拓展系统的功能结构,提升系统设计的成效。

 在设计计算机网络的安全防护系统之中,应用安全防护机制,设置密码保护,应用用户权限设置,以及身份认证等技术,可有效保障系统运行安全,确保计算机网络可以安全运行。

 在本次设计的安防系统中,能够根据系统潜存的危害,可以有效解决计算机网络运行的安全问题, 确保计算机网络安全,规范系统内网络操作安全,避免非法攻击计算机网络, 为计算机网络运行安全制度完善的管理方法。

 设计安全防护系统,以确保可以最大限度地去消除计算机网络安全的漏洞, 保障计算机网络运行安全,保障计算机网络信息的安全,保护计算机网络中不同层面服务器在网络中的安全, 保障网络安全,规范网络用户的操作,确保计算机网络安全。3 设计实现计算机网络的安全防护系统3.1 安全防护系统的设计结构对于本次设计的计算机网络安全防护系统中,应该在全面了解网络结构及网络应用相关的信息之后,能够分析计算机网络中存在的安全隐患,分析网络的安全防范需求, 依据网络安全目标以及安全防范设计的相关原则, 优化构建基于计算机网络的安全防范系统,构建完善的网络安全防范体系。

 因此,在本次设计的安全防范系统之中, 能够基于多层次系统设计体系,从计算机网络的物理层、安全层、系统安全层,并联合应用层、管理安全层方面,构建安全防范系统的总体结构,如图 1 所示。物理层中, 主要就是做好计算机网络在物理方图 1 系统结构图孙少华,等 计算机网络的安全防护设计与实现-119-万方数据

 《电子设计工程》 2017 年第 13 期面的安全防护工作, 保障计算机网络的设备可以避免遭受自然雷电灾害、 人为失误操作以及黑客蓄意攻击的危害,保护计算机网络能安全运行。

 在安全防护系统设计中,也可以做好系统数据的储备工作,做好计算机网络备份设备, 避免计算机运行中因数据流失造成运行故障。网络层之中,可以在设计计算机网络安全防护系统之中,能够做好计算机内网与外网之间的物理隔离工作,确保内网与外网不能实现通信,保障计算机网络内网安全,避免遭受黑客攻击,发挥积极影响。系统层内,主要中系统设计中,可以通过模拟一些黑客攻击的方法技术手段,以此来模拟攻击系统,找出当前系统中的不足,加以设计改进,补救系统现存的网络安全隐患, 以确保可以将计算机网络运行安全风险降到最低水平。

 同时,也可以定期整改安全防护系统的安全策略, 并做好用户访问系统的相关信息,记录用户权限、访问次数、访问的内容,事后审查安全防范系统的安全,强化系统的安全防范决策,保障系统层安全。应用层之中,为维护系统的应用层安全,强化防范网络病毒的攻击。主要在实践中就是能过真对系统可能受到的病毒攻击程序,设置一些相应的杀毒、防毒的软件,可以多方位、全面的设置杀毒软件,监测系统薄弱环节是否有病毒攻击,保障计算机网络安全。

 同时也可以做好应用层的数据审计工作,这样保障安全防护系统管理人员可以准确管理系统的数据安防信息,并可以维护系统数据库信息安全,发挥积极影响。管理层方面, 可以为计算机网络安全防护系统设计合理的安全管理体制, 根据系统的实际应用需求,对计算机网络操作、故障、管理人员以及使用等多个方面,优化建立管理机制,保障计算机网络在实践中可以平稳运行。3.2 系统功能设计对于本次系统设计中, 系统的功能结构如图 2中所示。网络通信管理的功能:

 在系统的网络通讯管理层之中,确保可以具备以下几个功能:不尽可以保障系统用户自由访问安全防护下的计算机网络, 也应该设计相应的网络访问条件,包含自由访问名单、黑名单以及允许特殊地址等功能, 也应该保障满足条件的用户均可以访问该系统。移动存储管理的功能:自由的使用计算机网络,允许记录计算机网络使用日志,允许加密传输文件,可以自动备份计算机网络资源,保障计算机网络安全。打印机管理的功能:

 允许打印各种文档并备份打印数据到服务器。接口外设管理的功能:

 确保系统接口可以正常工作。运行状况监控的功能:

 可以避免远程锁定用户键盘鼠标,避免远程操控系统文件。3.3 应用基于安全防护的技术对于本次设计的计算机网络安全防护系统之中,可以集成多种的安全防范相关技术,确保可以从计算机网络的服务器到客户端之间数据传输的安全,可以维持一个安全稳定的计算机网络环境。

 实际本次安全防护系统设计中,应用的技术有以下几种。1 )入侵检测技术基于计算机网络的 ip 层, 可以应用防火墙技术,监测非法入侵系统的威胁,也可以对用户的非法登陆加以限制, 确保用户在拥有权限的情况下登陆计算机网络系统,使用计算机网络资源数据。

 同时应用防火墙过滤非法攻击数据, 实时的监测计算机网络信息,记录访问服务器相关信息,优化系统防范非法入侵的方法,及时侦测非法入侵病毒,开启杀毒软件,将病毒杀死在摇篮里,维护计算机网络运行的安全,发挥安全防护系统的作用。2 )加密信息传输技术在计算机网络中, 为了避免网络中传输的数据被窃听,强化数据加密传输的数据,避免数据在计算机网络中被篡改,保证安全防护系统发挥重要作用。实际中,对于计算机网络安全防护方面,可以加密需要传输的信息,应用摩丝代码、数据加密、模糊加密、证书等方式,加密网络中的数据信息,有效保障计算机网络数据安全。3 )用户的身份认证技术应用身份认证系统, 为计算机网络用户设置公钥、密钥,以此来验证网络用户身份信息,这样可以图 2 系统功能结构图-120-万方数据

 保证登陆的用户是合法的,可以有效阻绝黑客攻击,避免网络安全事件的发生,保障网络安全。为用户制作发放相关身份证书, 确保内部网用户执证书在内部网络上应用。3.4 软件代码设计实现系统入口登记部分代码ULONG d_origKiFastCallEntry ; // Original valueof ntoskrnl! KiFastCallEntryVOID OnUnload ( IN PDRIVER_OBJECTDriverObject )

 {DbgPrint ( "ROOTKIT: OnUnload called\n" );}……mov d_origKiFastCallEntry , eaxmov eax , MyKiFastCallEntry // Hookfunction addresswrmsr // Write to theIA32_SYSENTER_EIP register}return STATUS_SUCCESS ;}系统退出部分代码VOID OnUnload ( IN PDRIVER_OBJECTDriverObject )

 {int i ;IDTINFO idt_info ;IDTENTRY* idt_entries ;char _t[255] ;__asm sidt idt_infoidt_entries = ( IDTENTRY* )

 MAKELONG( idt_info.LowIDTbase , idt_info.HiIDTbase );……idt_entries[i].HiOffset = ( unsigned short )(( unsigned long )

 old_ISR_pointers[i] >> 16 );__asm sti}4 设计实现效益分析设计实现基于计算机网络的安全防护系统,对网络信息安全进行防护,显得十分重要,不仅可以提升计算机网络安全, 规避网络攻击及网络入侵等问题,也同时计算机网络运行效率,提升 24.0% ,发挥积极设计实现效益。

 设计实现计算机网络的安全防护系统, 应用有效措施提高计算机网络运行的可靠性, 不仅这样能够有效地提高安全防护系统的作用,也可以提高计算机网络运行工作效率,提高实际中网络的安全,强化提示系统的安全防护效果,发挥积极实现效益。5 结 论综上所述, 优化设计实现计算机网络的安全防护系统,发挥积极影响,可以在实践中推广应用该安全防护方案。参考文献:[1] 朱亮 . 计算机网络信息管理及其安全防护策略 [J].电脑知识与技术, 2012 , 8 ( 18 )

 :4389-4390 , 4395.[2] 朱颖 . 计算机网络信息管理及其安全防护策略 [J].中小企业管理与科技, 2015 ( 28 )

 :209.[3] 周文 . 信息化时代计算机网络安全防护的技术研究 [J]. 广西民族大学学报:自然科学版, 2015 , 21( z1 )

 :163-165.[4] 周文 . 计算机网络安全防护技术研究 [J]. 科技创新与应用, 2015 ( 17 )

 :89.[5] 孙乔丹 ....

篇二:计算机网络安全设计方案

/p>

 毕业设计(论文)

  计算机网络安全

 摘要

 II毕业设计(论文)

 原创性声明和使用授权说明

 原创性声明 本人郑重承诺:

 所呈交的毕业设计(论文), 是我个人在指导教师的指导下进行的研究工作及取得的成果。

 尽我所知, 除文中特别加以标注和致谢的地方外, 不包含其他人或组织已经发表或公布过的研究成果, 也不包含我为获得

 及其它教育机构的学位或学历而使用过的材料。

 对本研究提供过帮助和做出过贡献的个人或集体, 均已在文中作了 明确的说明并表示了谢意。

 作 者

 签 名:

  日

  期:

 指导教师签名:

  日

 期:

  使用授权说明

 本人完全了解

  大学关于收集、 保存、 使用毕业设计(论文)

 的规定, 即:

 按照学校要求提交毕业设计(论文)

 的印刷本和电子版本; 学校有权保存毕业设计(论文)

 的印刷本和电子版, 并提供目录检索与阅览服务; 学校可以采用影印、 缩印、 数字化或其它复制手段保存论文; 在不以赢利为目的前提下, 学校可以公布论文的部分或全部内容。

 作者签名:

  日

  期:

 摘要

 III学位论文原创性声明 本人郑重声明:

 所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。

 除了 文中特别加以标注引用的内容外, 本论文不包含任何其他个人或集体已经发表或撰写的成果作品。

 对本文的研究做出重要贡献的个人和集体, 均已在文中以明确方式标明。

 本人完全意识到本声明的法律后果由本人承担。

  作者签名:

 日期:

 年

 月

 日

 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、 使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。

 本人授权

  大学可以将本学位论文的全部或部分内容编入有关数据库进行检索, 可以采用影印、 缩印或扫描等复制手段保存和汇编本学位论文。

 涉密论文按学校规定处理。

  作者签名:

 日期:

 年

 月

 日 导师签名:

  日期:

 年

 月

 日

 摘要

 IV注 意 事 项 1.设计(论文)

 的内容包括:

 1)

 封面(按教务处制定的标准封面格式制作)

 2)

 原创性声明 3)

 中文摘要(300 字左右)、 关键词 4)

 外文摘要、 关键词

 5)

 目次页(附件不统一编入)

 6)

 论文主体部分:

 引言(或绪论)、 正文、 结论 7)

 参考文献 8)

 致谢 9)

 附录(对论文支持必要时)

 2.论文字数要求:

 理工类设计(论文)

 正文字数不少于 1 万字(不包括图纸、 程序清单等), 文科类论文正文字数不少于 1.2 万字。

 3.附件包括:

 任务书、 开题报告、 外文译文、 译文原文(复印件)。

 4.文字、 图表要求:

 1)

 文字通顺, 语言流畅, 书写字迹工整, 打印字体及大小符合要求, 无错别字, 不准请他人代写 2)

 工程设计类题目的图纸, 要求部分用尺规绘制, 部分用计算机绘制, 所有图纸应符合国家技术标准规范。

 图表整洁, 布局合理, 文字注释必须使用工程字书写, 不准用徒手画 3)

 毕业论文须用 A4 单面打印, 论文 50 页以上的双面打印 4)

 图表应绘制于无格子的页面上 5)

 软件工程类课题应有程序清单, 并提供电子文档 5.装订顺序

 摘要

 V1)

 设计(论文)

 2)

 附件:

 按照任务书、 开题报告、 外文译文、 译文原文(复印件)

 次序装订 3)

 其它 摘

 要 网络的迅速发展, 给人类生活带来方便, 但也对网络安全提出了更高要求。

 需对网络协议进一步分析, 才能够更加有效的安全的应用网络协议。

 ARP 协议是 TCP/IP 协议中重要的一员, 其功能主要是为局域网内网络设备提供 IP 地址向硬件地址(MAC 地址)

 的转化, 其设计建立在局域网内网络设备之间相互信任的基础上, 对于不可信任的设备未加考虑, 由此产生了许多 ARP 欺骗攻击方法。

 本文以 ARP 协议为基本原理, 以防御 ARP 欺骗、 提高网络安全为目的。

 首先, 在对TCP/IP 参考模型、 ARP 协议等相关理论学习的基础上, 重点分析了 ARP 协议的运行机制,包括 ARP 缓存、 ARP 帧格式、 ARP 请求和应答的运行过程等。

 其次, 分析了 ARP 欺骗原理,ARP欺骗就是通过向目标主机发送一个伪造的包含 IP-MAC映射信息的 ARP应答报文实现的。

 最后, 根据 Windows 系统在更新 ARP 缓存中 IP 地址和 MAC 地址映射信息时不检验更新内容可靠性的特点, 提出了一种基于服务器客户端的 ARP欺骗防御模型, 以达到局域网中实现各主机防御 ARP 欺骗的目的。

 本软件使用 Visual C++6. 0 作为开发工具, 采用Winpcap(Windows Packet Capture)

 进行网络监视, 来实现各种功能要求。

  关键词:

 ARP 欺骗攻击 ; Visual C++ 6. 0

 ; 监控

 ; Protect; 服务器 ; 客户端

 摘要

 VI

 ABSTRACT

 VIIAbstract The rapid development of the network, to human life, but also bring convenience to network security raised taller requirement. The need for further analysis of network protocols, it can be more effective application of security protocols. ARP protocol is TCP / IP protocol an important one, and its main function is to provide network equipment for the LAN IP address to hardware address (MAC address) of the conversion, its design based on the local area network equipment based on mutual trust between the For non-trusted device is not considered, so lots of ARP spoofing attack method. In this paper, the basic principle of ARP protocol to guard against ARP cheating, improve network security purposes. First of all, in the TCP / IP reference model, ARP protocol and other related theoretical study, based on ARP protocol analyzed the operation of mechanisms, including ARP cache, ARP frame format, ARP request and response operation processes. Secondly, the analysis of the principle of ARP deception, ARP deception is through to the target host to send a fake IP-MAC mapping contains information on ARP response packet to achieve. Finally, under Windows system ARP cache updating the IP address and MAC address mapping information when the update does not test the reliability of the characteristics of Neirong, a server-based client ARP deception defense model in order to achieve LAN ARP cheating achievement of the host defense purposes. The software uses the Visual C + +6.0 as development tools, using Winpcap (Windows Packet Capture) for network monitoring, to achieve a variety of functional requirements.

 Keywords:

 ARP

 attack ; Visual C++ 6.0

 ; Monitor

  ; Protect

 ; Server ; Client

 目 录

 VIII目录 第一章 概

  述 1. 1 课题来源 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 1 1. 2 国内外研究现状 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 1 1. 3 课题分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 2 第二章 TCP/IP 协议及 ARP 地址解析协议概述 . . . . . . . . . . . . . . . . . . . . . . .

 2. 1 TCP/IP 协议分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 3 3 2. 1. 1TCP/IP 简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 3 2. 1. 2TCP/IP 协议结构 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 3 2. 1. 3 数据包的封装 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 4 2. 2 ARP 工作原理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 4 2. 2. 1ARP 协议 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 5 2. 2. 2ARP 缓冲区 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 6 2. 2. 3ARP 报文格式 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 7 [9] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 7 2. 2. 3. 1 IP-MAC 映射2. 2. 3. 2ARP 包的格式 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 7 2. 2. 3. 3ARP 包的填充 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 8 第三章 ARP 欺骗分析及测试 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 3. 1ARP 欺骗模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 11 11 3. 2 常见的 ARP 攻击手段 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 11 3. 3ARP 网关欺骗代码实现 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 12 3. 3. 1 伪造 ARP 包结构 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 12 3. 3. 2 遍历整个网络的实现方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 13 第四章 防御 ARP 欺骗系统总体的设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 4. 1 系统设计思想 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 14 14 4. 2 系统设计框架 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 14 4. 2. 1 通信系统模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 14 4. 2. 2 服务器端及客户端设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 15 第五章 系统分析设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 5. 1 系统分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 16 16 5. 1. 1 系统的可行性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 16 5. 1. 2 系统目标及功能分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 17 5. 1. 3 系统模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 17 5. 2 系统设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 18 5. 2. 1 设计思想及系统结构图 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 18

 目 录

 IX5. 2. 2 模块数据流结构图 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 19 5. 2. 3 系统流程图 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 21 总结 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 总结 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 23 23 遇到的问题及解决 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 23 致

 谢 参考文献

 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 . . . . . . . . . . . . . . . . . . . . . . ....

篇三:计算机网络安全设计方案

010 ~ 2011

  学年第

 二 学期 毕业设计(论文)

 课题

  校园网网络安全设计方案

 姓名

 刘友鹏

  系部

 电子与计算机系

 专业

 计算机网络技术

 班级

 计算机网络( 1)

 班

 学号

  083410135

 指导教师

  沈卫文

  武汉交通职业学院教务处制

 1摘要

 随着信息化进程的深入和互联网的快速发展, 网络化已经成为校园信息化的发展大趋势, 信息资源也得到最大程度的共享。

 但是, 紧随信息化发展而来的网络安全问题日渐凸出, 网络安全问题已成为信息时代人类共同面临的挑战, 网络信息安全问题成为当务之急, 如果不很好地解决这个问题, 必将阻碍信息化发展的进程。

 校园网网络的安全十分重要, 它承载着学校的教务、 行政、 后勤、 图书资料、对外联络等方面的事务处理。

 安全性是指可靠性、 保密性和数据一致性。

 网络安全是任何计算机网络建设必须解决的重要问题, 校园网建设应把网络管理与安全放在突出地位。

  关键词:

 校园网, 网络安全, 入侵检测, 病毒检测, 防火墙

 2目录 摘要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1第 1 章 绪论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31. 1 前言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31. 2 校园网 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31. 3 网络安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3第 2 章 校园网不安全因素 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4第 3 章 校园网不安全的主要问题 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53. 1 IP 盗用问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63. 2 防火墙攻击 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63. 3 EMAIL 及非法 URL 的访问问题 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63. 4 邮箱攻击. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

  3. 4. 1 电子邮件的攻击.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

 3. 4. 2 挑战邮件容量的攻击 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

 3. 4. 2 利用软件攻击. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

  3. 5 服务器和网络设备的扫描和攻击 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73. 6 病毒防护 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3. 7 什么是 ARP 协议. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3. 7. 1 ARP 欺骗. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3. 7. 2 遭受 ARP 攻击后现象 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3. 7. 3 快速查找 ARP 攻击(MAC 地址攻击)

 的方法. . . . . . . . . . . . . . . . 10 第 4 章 校园网安全主要问题的解决方案 . . . . . . . . . . . . . . . . . . . . . . . . . . 12 4. 1 IP 盗用问题防范. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124. 2 垃圾邮件防范 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124. 2. 1 拒绝垃圾邮件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 4. 2. 2 拒绝巨型邮件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 4. 3 ARP 防范措施 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4. 4 蠕虫病毒防范 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19致谢 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

 3第一章 绪论1.1 前言 校园网是为学校开展教学、 科研、 管理和服务等工作而建立的计算机信息网络, 是学校信息化建设的基础性平台。

 其目 的是利用先进的计算机技术和网络通信技术, 实现校内 计算机互连、 计算机局域网互连, 并通过中 国教育和科研计算机网 ( CERNET)

 与因特网( INTERNET)

 互连, 实现信息的快捷沟通和资源共享, 直接服务于全校各单位和广大师生。

 1.2 校园网 校园网是为学校师生提供教学、 科研和综合信息服务的宽带多媒体网络首先, 校园网应为学校教学、 科研提供先进的信息化教学环境。

 这就要求:

 校园网是一个宽带 、 具有交互功能和专业性很强的局域网络。

 多媒体教学软件开发平台、 多媒体演示教室、 教师备课系统、 电子阅览室以及教学、 考试资料库等, 都可以在该网络上运行。

 如果一所学校包括多个专业学科(或多个系) , 也可以形成多个局域网 络, 并通过有线或无线方式连接起来。

 其次, 校园网应具有教务、 行政和总务管理功能。

 1.3 网络安全 网络安全是指网络系统的硬件、 软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、 更改、 泄露, 系统连续可靠正常地运行, 网络服务不中断。

 网络安全从其本质上来讲就是网络上的信息安全。

 从广义来说,凡是涉及到网络上信息的保密性、 完整性、 可用性、 真实性和可控性的相关技术和理论都是网络安全的研究领域。

 网络安全是一门涉及计算机科学、 网络技术、通信技术、 密码技术、 信息安全技术、 应用数学、 数论、 信息论等多种学科的综合性学科。

 4第二章 校园网不安全因素 1、 校园网面临的威胁大体可分为对网络设备的危害和对网络中数据信息的破坏, 具体包括:

 包括各类计算机、 网络通信设备、 存放数据的媒体、传输线路等。

 这些设备无论哪一个出 现问 题, 都会给整个网络带来灾难性的后果。

 2、 人为的因素, 包括人为的无意失误和恶意攻击。

 人为无意的失误主要是操作员安全配置不当或用户安全意识淡薄口令过于简单网络操作失误等。

 人为的恶意攻击是网络安全所面临的最大威胁此类攻击又分两类一类是主动攻击它以各种方式有选择地破坏信息的有效性和完整性另一类是被动攻击它是在不影响网络正常工作的前提下进行截获窃取破译以获得重要机密信息。

 3、 计算机病毒的泛滥与黑客的攻击。

 计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏, 使网络的效率和作用大大降低, 使许多功能无法使用或不敢使用。现在的蠕虫病毒和黑客技术结合在一起, 常常导致拒绝服务攻击 (DOS),可以导致整个校园瘫痪。

 4、 非法使用网络资源。

 非法用户登录进入系统使用网络资源, 造成网络资源的消耗, 损害合法用户的利益。

 5、 操作系统及软件本身的问题。

 网络软件不可能是百分之百的无缺陷和无漏洞的, 这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

 6、 大量的非法内容。

 因特网上这些良莠不齐的网络资源不但会占有流量资源, 导致网络堵塞、 上网速度慢等问题, 而且不良内容将危害学生的身心健康,造成严重后果。

 5第 3 章 校园网安全的主要问题 3.1 IP 盗用问题 校园网内部连接有几千台电脑, 一部分电脑通过正常的申请途径申请得到合法的 IP 地址, 另一部分则不然。

 当某些没有 IP 地址的用户, 冒用他人的合法IP 地址时, 就会造成网络内部地址的冲突, 严重阻碍了合法用户的正常使用。

 3.2 防火墙攻击 防火墙系统相关技术的发展已经比较成熟, 防火墙系统很坚固, 但这只是对于对外的防护而已, 它对于内部的防护则几乎不起什么作用。

 然而不幸的是, 一般情况下有 70%的攻击是来自局域网的内部人员。

 所以怎样防止来自内部的攻击是当前校园网建设中的一个非常重要的方面。

 防火墙技术包含动态的包过滤、 应用代理服务器、 用户认证、 网络地址转换、预警模块、 日志及计费分析等功能。

 可以有效地将内部网与外部网隔离开, 保护校园网络不被未授权的第三方入侵。

 我们可以通过很多网络工具, 设备和策略来保护不可信任的网络。

 其中防火墙是运用非常广泛和效果最好的选择。

 它可以防御网络中的各种威胁, 并且做出及时的响应, 将那些危险的连接和攻击行为隔绝在外。从而降低网络的整体风险。

 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络, 简单的概括就是, 对网络进行访问控制。

 绝大部分的防火墙都是放置在可信任网络(Internal)

 和不可信任网络(Internet)

 之间。

  防火墙一般有三个特性:

  A. 所有的通信都经过防火墙 B. 防火墙只放行经过授权的网络流量 C. 防火墙能经受的住对其本身的攻击

  我们可以看成防火墙是在可信任网络和不可信任网络之间的一个缓冲, 防火墙可以是一台有访问控制策略的路由器(Route+ACL)

 , 一台多个网络接口的计算机, 服务器等, 被配置成保护指定网络, 使其免受来自于非信任网络区域的某

 6些协议与服务的影响。

 所以一般情况下防火墙都位于网络的边界, 例如保护企业网络的防火墙, 将部署在内部网络到外部网络的核心区域上。

  防火墙成为了与不可信任网络进行联络的唯一纽带, 我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。

 并且所有的通信流量都通过防火墙进行审记和保存, 对于网络安全犯罪的调查取证提供了依据。

 总之,防火墙减轻了网络和系统被用于非法和恶意目的的风险。

 3.3 Email 及非法 URL 的访问问题 由于用户安全观念的淡薄以及网上某些人的别有用心, 会给校园网的 Email用户发一些不良内容的信件, 有时还会携带各种各样的病毒。

 因此, 怎样防止有问题的信件进入校园网的 Email 系统也是一个待解决的问题。

 解决方法:

 在校园网的 WWW 服务器、 Email 服务器等各种服务器中使用网络安全监测系统, 实时跟踪、 监视网络, 截获 Internet 网上传输的内容, 并将其还原成完整的 WWW、 Email、 FTP、 Telnet 应用的内容, 建立保存相应记录的数据库。

 及时发现在网络上传输的非法内容, 及时向上级安全网络中心报告, 采取措施。

 并利用专门的日志分析工具对保存在数据库中的访问日志进行统计并绘制统计图, 可以对访问地址和流量进行分析, 对于明显的攻击便可一目了然了。

 3.4 邮箱攻击 3.4.1 电子邮件的攻击 电子邮箱攻击有很多种, 如、 使用工具窃取密码、 电子邮件欺骗、 电子邮箱轰炸等, 其中一电子邮箱轰炸最为流行。

 通过发送邮件可以实现病毒和有害程序的传播。

 由于电子邮件是二进制文件, 它可以是许多有害攻击的载体。

 邮件炸弹是一个简单有效的侵扰工具, 炸弹的攻击只是由反复传给目标接收者相同信息组成。

 它并不是很神秘的侵扰, 而只是用信息垃圾充满个人的邮箱。

 从技术上讲, 如果被攻击者缺少存储空间, 邮箱会被充满, 因此阻止了其它消息进入邮箱, 所以所电子邮件炸弹也具有很大的危害性。

 某一天, 当你打开自己的电子邮箱, 发现里面有一封陌生人发来的邮件, 发信人 ID 看起来也没有任何规律可言。

 好奇心驱使你打开了邮件, 但是你并没有发现任何有价值的内容。

 接下来的情况让你有些措手不及, 因为你的邮箱很快被

 7塞满了陌生人的邮件。

 于是你想收到的邮件却不知道被塞到了哪个地方。

 必惊慌。

 这其实就是信息时代的商战中经常见到的电子邮件攻击。

 电子邮件攻击是目前商业应用最多的一种商业攻击, 它还有一个比较形象的名字叫做“邮件炸弹”。

 3.4.2 挑战邮件容量的攻击

  这其实是最原始也是比较简易的电子邮件攻击。

 攻击者申请一个邮箱, 并且开启匿名功能。

 使用一些邮箱工具(像 FOXMAIL、 OUTLOOK 等)

 发送一个大容量的附件, 启动邮箱工具中的切分发送, 再进行发送。

 针对此类攻击的...

篇四:计算机网络安全设计方案

机网络专业论文 :

 浅析网络安全规划与设计 摘

 要:随着网络时代的飞速发展,Intranet 日益普及,网络安全问题也日益突出,如何在开放网络环境中保证数据和系统的安全性己经成为众多业内人士关心的问题,并越来越迫切和重要。虽然目前对安全技术的研究也越来越深入,但目前的技术研究重点都放在了某一个单独的安全技术上,却很少考虑如何对各种安全技术加以整合,构建一个完整的网络安全防备系统。

 关键词:

 网络安全;防火墙、病毒防护;入侵检测;RSA认证;储备备份 我们在医院HIS系统的信息化建设中通常会考虑网络安全问题。如何规划与设计网络安全必须与实际相结合,因为这样才能保证整个HIS系统不论数据方面的还是网络方面的数据的相对安全。通常情形下网络是通过使用 VPN/SSL VPN连接到互联网络,再通过路由器与互联网路由实现连接,再路由接到网络主交换,主交换接到下面的各个客户端或者分支交换。一样情形下我们会在整个网络中设置防火墙、网络病毒防护服务器、入侵检测系统、RSA 认证服务器、储备备份系统等综合运用来防卫我们的系统安全。

 防火墙应当放置在路由器与主交换之间。因为防火墙就是一个位于运算机和它所连接的网络之间的软件。该运算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经

 它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标运算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁木马病毒。最后,它可以禁止来自特别站点的拜访,从而防止来自不明入侵者的所有通信。防火墙具有很好的保护作用。入侵者必须第一穿越防火墙的安全防线,才能接触目标运算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护挑选。

 网络病毒防护服务器主要是全面保护信息资产严密防范黑客、病毒、木马、间谍软件和蠕虫等攻击。全面您的信息资产,如帐号密码、网络财产、重要文件等。智能病毒分析技术动态仿真反病毒专家系统分析识别出未知病毒后,能够自动提取该病毒的特点值,自动升级本地病毒特点值库,实现对未知病毒"捕捉、分析、升级"的智能化。强大的自我保护机制驱动级安全保护机制,避免自身被病毒破坏而丧失对运算机系统的保护作用。强大的溢出攻击防护能力即使在操作系统漏洞未进行修复的情形下,依然能够有效检测到黑客利用漏洞进行的溢出攻击和入侵,实时保护运算机的安全。避免因为用户因不便安装系统补丁而带来的安全隐患。准确定位攻击源拦截远程攻击时,同步准确记录远程运算机的 IP 地址,协助用户迅速准确攻击源,并能够提供攻击运算机准确的地理位置,实现攻击源的全球定位。因此应当放置

 在主交换同级别。

 网络入侵检测系统应当连接在主交换上,因为入侵检测系统在网络中的主要用于入侵行为检测、入侵追踪定位、网络病毒监控(特别是蠕虫病毒)、拒绝服务攻击发觉和追踪、网络行为审计、主机行为审计、网络状态分析等。入侵检测系统在整个安全防备系统中占据重要地位。网络安全是一个动态的概念。网络的动态安全模型能够提供给用户更完整、更合理的安全机制,在这个安全模型中,并非各个部分的重要程度都是等同的。在安全策略的指导下,进行必要的系统防护有积极的意义,但是,无论网络防护得多么坚固,仍旧不能说"网络是安全的"。因为随着技术的发展,任何防护措施都不能保证网络不显现新的安全事件,不被手段精湛的人员成功入侵。在攻击与防备的较量中,实时监测是处在一个核心的地位。在实时监测中,入侵检测系统是目前最为主要的一个广泛应用的技术和治理手段。相比较而言,入侵检测系统是动态安全模型中唯独一个全天候运行的系统。利用入侵检测系统可以了解网络的运行状况和发生的安全事件,并根据安全事件来调整安全策略和防护手段,同时改进实时响应和事后复原的有效性,为定期的安全评估和分析提供依据,从而提高网络安全的整体水平。

 RSA 认证服务器可以放置在任意的位置,可以放在主交换的位置也可以放置在分支交换机上。一样情形是放在下支

 交换机上对 HIS 系统各个客户端的登录的认证,身份认证是网络安全的基础。而目前最常用的身份认证手段就是密码。静态密码的高风险性众所周知,因此,采用动态口令的强认证技术做为身份认证的手段已成为越来越普遍和迫切的挑选。RSA 强认证原理极为简单,令牌和认证服务器采用相同的算法,这个算法是与时间因素相关联的。令牌里面已经内置了唯独的 128 位种子文件(初始值),当把该块令牌的种子文件导入到认证服务器的时候,在同一时间,令牌和认证服务器所运算出来的结果是一致的。这样,当用户使用这个令牌进行登录的时候,认证服务器通过比对运算结果即可识别拜访者的身份。这就是时间同步的专利技术(RSA 是该专利发明者和持有人)。而双因素认证则是指,用"所知道的"再加上"所能拿到的"这二个要素组合到一起才能确认合法的身份。RSA 的双因素令牌要求使用者在第一次使用令牌登录系统时即设定一个静态 PIN 码(即"所知道的")。以后,这个用户每次登录系统的时候要先输入自己的 PIN 码("所知道的")再连续输入所看到的令牌码(令牌是"所能拿到的")即构成一个完整的双因素口令,这也就是我们通常所说的强认证。使用 RSA 强认证解决方案可以保护各种需要保护的资源。例如,可根据自身业务发展和 IT 安全治理需要灵活定义并保护自己的各种敏锐资源,以便确保合适的人在合适的时间拜访适当的资源。这些资源包括网络设备、防火墙、远程接入与

 拜访(VPN)、无线网络接入、操作系统登录、Windows 离线认证、应用系统的保护(Oracle、Web Server 等等)、业务系统的登录保护、对网银用户在线交易的身份保护。RSA 在身份认证、算法、数字证书、消费者身份认证、安全信息与事件的集中治理、拜访控制与单点登录、文件保护等领域有很多非常优秀的解决方案。"RSA"已成为信息安全领域最值得信任的名字。

 储备备份系统,在传统的备份模式下,每台主机都配备专用的储备磁盘或磁带系统,主机中的数据必须备份到位于本地的专用磁带设备或盘阵中。这样,即使一台磁带机(或磁带库)处于闲暇状态,另一台主机也不能使用它进行备份工作,磁带资源利用率较低。另外,不同的操作系统平台使用的备份复原程序一样也不相同,这使得备份工作和对资源的总体治理变得更加复杂。目前数据备份主要方式有:LAN 备份、LAN Free 备份和 SANServer-Free 备份三种。LAN 备份针 对 所 有 储 备 类 型 都 可 以 使 用 ,LAN Free 备 份 和SANServer-Free 备份只能针对 SAN 架构的储备。基于 LAN备份传统备份需要在每台主机上安装磁带机备份本机系统,采用 LAN 备份策略,在数据量不是很大时候,可采用集中备份。LAN-Free 备份由于数据通过 LAN 传播,当需要备份的数据量较大,备份时间窗口紧张时,网络容易发生堵塞。SAN Server-Free 备份 LANFree 备份对需要占用备份主机的

 CPU 资源,如果备份过程能够在 SAN 内部完成,而大量数据流无需流过服务器,则可以极大降低备份操作对生产系统的影响。三种方案中,LAN 备份数据量最小,对服务器资源占用最多,成本最低;LANfree 备份数据量大一些,对服务器资源占用小一些,成本高一些;SANServer-free 备份方案能够在短时间备份大量数据,对服务器资源占用最少,但成本最高。不同的储备类型和储备方式是根据各个 HIS 系统的实际情形相关的。因此在考虑储备备份系统的时候往往要考虑适用性和实用性。

 治理是网络中安全最最重要的部分。责权不明,安全治理制度不健全及缺乏可操作性等都可能引起治理安全的风险。当网络显现攻击行为或网络受到其它一些安全威逼时,无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的拜访活动进行多层次的记录,及时发觉非法入侵行为。建立全新网络安全机制,必须深刻懂得网络并能提供直接的解决方案,因此,最可行的做法是制定健全的治理制度和严格治理相结合。保证网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易治理性的信息网络便成为了首要任务。因此,网络的安全建设是医院 HI 系统信息化建设过程中重要的一环。综合上述所写,从不知到有知,从被动到主

 动,从事后到事前,从预警到保证,这样才能使我们的网络做到相对安全。

 参考文献: [1]李忍,戴书文.浅谈网络安全问题及防备[J].知识经济,2009.(13). [2]余伟,陈保国,孔陶如.网络安全防火墙技术的研究与应用[J].成功(教育),2009.(07). [3]刘姝,蒋嘹亮.论网络安全问题及计策[J].时代文学(双月版),2007.(03) [4]闫俊辉,王琴竹.网络防火墙技术浅析[J].太原城市职业技术学院学报,2005.(06). [5]杨安,王启贵.网络安全技术及应用实例[J].江汉石油职工大学学报,2005.(06). [6]赵世均.主动网络安全的基本问题及实现策略研究[J].科技资讯,2009.(22).

篇五:计算机网络安全设计方案

章 网络安全方案设计

 内容提要本章从网络安全工程的角度探讨一仹网络安全方案的编写介绍网络安全方案设计的注意点以及网络安全方案的编写框架最后利用一个案例说明网络安全的需求以及针对需求的设计方案以及完整的实施方案。

 网络安全方案概念网络安全方案可以认为是一张施工的图纸图纸的好坏直接影响到工程的质量。总的来说网络安全方案涉及的内容比较多比较广比较专业和实际。

 网络安全方案设计的注意点对于一名从事网络安全的人来说网络必须有一个整体、动态的安全概念。总的来说就是要在整个项目中有一种总体把握的能力不能只关注自己熟悉的某一领域而对其他领域毫不关心甚至不理解这样写不出一仹好的安全方案。因为写出来的方案就是要针对用户所遇到的问题运用产品和技术解决问题。设计人员只有对安全技术了解的很深对产品线了解的很深写出来的方案才能接近用户的要求。

 评价网络安全方案的质量一仹网络安全方案需要从以下8个方面来把握。1、体现唯一性由于安全的复杂性和特殊性唯一性是评估安全方案最重要的一个标准。实际中每一个特定网络都是唯一的需要根据实际情况来处理。2、对安全技术和安全风险有一个综合把握和理解包括现在和将来可能出现的所有情况。3、对用户的网络系统可能遇到的安全风险和安全威胁结合现有的安全技术和安全风险要有一个合适、中肯的评估不能夸大也不能缩小。4、对症下药用相应的安全产品、安全技术和管理手段降低用户的网络系统当前可能遇到的风险和威胁消除风险和威胁的根源增强整个网络系统抵抗风险和威胁的能力增强系统本身的免疫力。5、方案中要体现出对用户的服务支持。这是很重要的一部分。因为产品和技术都将会体现在服务中服务来保证质量、服务来提高质量。6、在设计方案的时候要明白网络系统安全是一个动态的、整体的、专业的工程不能一步到位解决用户所有的问题。7、方案出来后要不断的和用户进行沟通能够及时的得到他们对网络系统在安全方面的要求、期望和所遇到的问题。8、方案中所涉及的产品和技术都要经得起验证、推敲和实施要有理论根据也要有实际基础。

 网络安全方案的框架总体上说一仹安全解决方案的框架涉及6大方面可以根据用户的实际需求取舍其中的某些方面。 1、概要安全风险分析 2、实际安全风险分析 3、网络系统的安全原则 4、安全产品 5、风险评估 6、安全服务

 网络安全案例需求网络安全的唯一性和动态性决定了不同的网络需要有不能的解决方案。通过一个实际的案例可以提高安全方案设计能力。项目名称是卓越信息集团公司公司名为虚构网络信息系统的安全管理。

 项目要求集团在网络安全方面提出5方面的要求1、安全性全面有效的保护企业网络系统的安全保护计算机硬件、软件、数据、网络不因偶然的或恶意破坏的原因遭到更改、泄漏和丢失确保数据的完整性。2、可控性和可管理性可自动和手动分析网络安全状况适时检测并及时发现记录潜在的安全威胁制定安全策略及时报警、阻断不良攻击行为具有很强的可控性和可管理性。3、系统的可用性在某部分系统出现问题的时候不影响企业信息系统的正常运行具有很强的可用性和及时恢复性。4、可持续发展满足卓越信息集团公司业务需求和企业可持续发展的要求具有很强的可扩展性和柔韧性。5、合法性所采用的安全设备和技术具有我国安全产品管理部门的合法认证。

 工作仸务该项目的工作仸务在于四个方面1、研究卓越信息集团公司计算机网络系统包括各级机构、基层生产单位和移动用户的广域网的运行情况包括网络结构、性能、信息点数量、采取的安全措施等对网络面临的威胁以及可能承担的风险进行定性与定量的分析和评估。2、研究卓越信息集团公司的计算机操作系统包括服务器操作系统、客户端操作系统等的运行情况包括操作系统的版本、提供的用户权限分配策略等在操作系统最新发展趋势的基础上对操作系统本身的缺陷以及可能承担的风险进行定性和定量的分析和评估。3、研究卓越信息集团公司的计算机应用系统包括信息管理信息系统、办公自动化系统、电网实时管理系统、地理信息系统和Internet/Intranet信息发布系统等的运行情况包括应用体系结构、开发工具、数据库软件和用户权限分配策略等在满足各级管理人员、业务操作人员的业务需求的基础上对应用系统存在的问题、面临的威胁以及可能承担的风险进行定性与定量的分析和评估。4、根据以上的定性和定量的评估结合用户需求和国内外网路安全最新发真趋势有针对地制定卓越信息集团公司计算机网络系统的安全策略和解决方案确保该集团计算机网络信息系统安全可靠的运行。

 解决方案设计零点网络安全公司公司名为虚构通过招标以50万的工程造价得到了该项目的实施权。在解决方案设计中需要包含九方面的内容公司背景简介、卓越信息集团的安全风险分析、完整网络安全实施方案的设计、实施方案计划、技术支持和服务承诺、产品报价、产品介绍、第三方检测报告和安全技术培训。一仹网络安全设计方案应该包括九个方面公司背景简介、安全风险分析、解决方案、实施方案、技术支持和服务承诺、产品报价、产品介绍、第三方检测报告和安全技术培训。

 公司背景简介介绍零点网络安全公司的背景需要包括公司简介、公司人员结构、曾经成功的案例、产品或者服务的许可证或认证。1、零点网络安全公司简介2、公司的人员结构3、成功的案例4、产品的许可证或服务的认证5、卓越信息集团实施网络安全意义

 安全风险分析对网络物理结构、网络系统和应用进行风险分析。1、现有网络物理结构安全分析详细分析卓越信息集团公司与各分公司得网络结构包括内部网、外部网和远程网。2、网络系统安全分析详细分析卓越信息集团公司与各分公司网络得实际连接、Internet的访问情况、桌面系统的使用情况和主机系统的使用情况找出可能存在得安全风险3、网络应用的安全分析详细分析卓越信息集团公司与各分公司的所有服务系统以及应用系统找出可能存在的安全风险。

 解决方案解决方案包括五个方面1、建立卓越信息集团公司系统信息安全体系结构框架2、技术实施策略3、安全管理工具4、紧急响应5、灾难恢复

 实施方案实施方案包括项目管理以及项目质量保证。1、项目管理2、项目质量保证

 技术支持和服务承诺包括技术支持的内容和技术支持的方式。1、技术支持的内容包括安全项目中所包括的产品和技术的服务提供的技术和服务包括1安装调试项目中所涉及的全部产品和技术。2安全产品以及技术文档。3提供安全产品和技术的最新信息。4服务器内免费产品升级。2、技术支持方式安全项目完成以后提供的技术支持服务内容包括(1)客户现场24小时支持服务。2客户支持中心热线电话。3客户支持中心Email服务。4客户支持中心Web服务。

 产品报价项目所涉及到全部产品和服务的报价。

 产品介绍卓越信息集团公司安全项目中所有涉及到的产品介绍主要是使用户清楚所选择的产品使什么不用很详细但要描述清除。

 第三方检测报告由一个第三方的中立机构对实施好的网络安全构架进行安全扫描与安全检测并提供相关的检测报告。

 安全技术培训1、管理人员的安全培训2、安全技术基础培训3、安全攻防技术培训4、Windows 9X/NT/2000/2003的系统安全管理培训5、Unix系统的安全管理培训6、安全产品的培训

 本章总结本章需要理解网络安全方案的基本概念在编写网络安全方案的时候需要注意的地方如何评价网络安全方案的质量重点掌握如何根据需求写出一仹完整的网络安全的解决方案。

 本章习题【1】、设计网络安全方案需要注意哪些地方【2】、如何评价一仹网络安全的质量【3】、网络安全方案框架包含哪些内容编写的时候需要注意什么【4】、进行社会调查结合实际编写一仹完整的网络安全解决方案。课程设计

篇六:计算机网络安全设计方案

机局域网络的安全问题分析及解决方案信息技术 李文斌

 约 3418 字

  摘要:随着计算机局域网络应用及其技术的不断发展,在以后的局域网应用及管理工作中,必然还会遇到各种新的安全问题,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及管理水平也会不断提高。本文从计算机局域网络安全入手,提出解决方案与对策。

  关键词:局域网洛;安全问题;解决方案

  1 计算机局域网络的安全问题分析

  1.1 技术问题

  对于技术方面的安全问题,首先是黑客的入侵。

 目前 Internet 上黑客攻击活动日益严重,入侵系统攻击、欺骗攻击、拒绝服务攻击、对防火墙的攻击、木马程序攻击、后门攻击等黑客技术层出不穷。局域网黑客入侵一是来自外部网络的入侵,二是来自网内的入侵,例如网内用户发起对局域网服务器或其他网内计算机的入侵。

 其次,病毒的危害也是威胁计算机局域网络安全的主要问题。

 虽然局域网络使用户能方便地进行数据共享,但同时也为病毒传播提供了方便。近几年网络病毒危害日甚,尤其是蠕虫病毒和木马病毒,蠕虫病毒发作时能够使整个网络陷于瘫痪,无法正常运行;而木马病毒则会盗窃用户的各种信息,严重威胁用户的工作和生活。此外,认证安全的漏洞也是一个比较大的安全问题。目前随着网络规模越来越大,网络用户中经常发生 IP 地址盗用、IP 地址冲突、账号盗用等,令计算机局域网络的管理及维护人员非常苦恼。

  1.2 管理漏洞

  严格的管理是局域网安全的重要措施。由于各方面的原因,很多单位都疏于网络的管理,管理制度及管理人员没有到位,没有投入必要的人力、财力、物力来加强网络的安全管理。有时是人为的失误,例如网络管理员安全意识不强,在设置上对操作系统、硬件设备和相关软件的配置不当,从而造成安全漏洞。

 然而以前的安全管理也存在一些误区:重视外部的防护,忽略内部的防范;重视安全产品的设置,忽略了网络管理的作用;被动防范的观念误区。

 随着计算机的发展,网络安全问题越来越复杂,解决策略不能再局限于某一节点、 某一设备上,而是要从系统的高度出发,全面考虑全网的设施、全新认识安全防护来构建局域网的安全体系,有效防范来自内外网的攻击。

  2 计算机局域网络的安全解决方案与策略

  2.1 应用 VLAN 技术

  VLAN 是一种与位置无关的虚拟局域网,将企业网络划分为虚拟 VLAN 网段,可有效抑制网络上的广播风暴,而且如果局域网中没有路由的话,不同 VLAN 之间不能相互通讯,这样也增加了网络的安全性。VLAN 的划分方式非常灵活,它可以基于交换机端口,计算机 MAC 地址,网络层协议、IP 广播组等,在几种划分方式中,基于交换机端口的划分方式相对简单,比较适合中小型企业局域网,这种方式允许设备在网络中移动,只要简单地更改 IP 地址即可。

 在实际应用中,采气一厂采用了基于交换机端口的 VLAN 划分方式,根据地理位置将不同的部门划分到不同的 LAN,既方便了网络管理管理又提高了网络安全性能。

  2.2 科学的 IP 地址管理方法

  IP 地址管理是计算机局域网中网络安全建设的一个重要环节。

 计算机局域网络在进行地址划分时,可将最终划分的地址段对应到 VLAN,同时将网络节点的 IP 地址和设备的 MAC 地址进行绑定。

 具体的地址绑定方案是:接入层交换机下所有网络节点的地址绑定在其上一层的汇聚层交换机上;直接接入汇聚层交换机或者通过二层交换机接入汇聚层交换机的网络节点,地址绑定在所接入的汇聚层交换机上;直接接入核心交换机或通过二层交换机接入核心交换机的网络节点,地址绑定直接在核心交换机上。这种 IP 地址管理方法能够大大提高了安全规则和流量控制规则的可用性,减小了局域网中 IP 攻击的可能,提高了网络的安全性和可靠性,方

 便网络管理员对网络设备的管理维护以及各种规则的制定。

  2.3 全方位的网络安全防范系统

  计算机局域网络的安全设计应当建立一个由防火墙、入侵检测系统、防病毒软件、网管软件及其他,如过滤系统、桌面管理系统等组成的全方位安全防范系统。(1)防火墙。防范来自外部网络攻击最常用的方法是在网络的入口部署防火墙。

 防火墙是指设置在不同网络(如可信任的移动客户自动服务系统内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

 它是不同网络或网络安全域之间信息的惟一出入口,能根据移动客户自动服务系统网络的安全政策控制(允许、 拒绝、 监测)出入网络的信息流,防火墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,哪些外部服务可由内部人员访问。并且防火墙本身具有较强的抗攻击能力。

 它是提供信息安全服务,实现网络和信息安全的基础设施。

 (2)入侵检测系统部署。

 据统计,大部分的攻击事件来自网络内部,也就是说内部人员作案,而这恰恰是防火墙的盲区。入侵检测系统(IDS)可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪、恢复、断开网络连接等。(3)病毒过滤及防护。网络可能会受到来自于多方面的病毒威胁,包括来自 Internet 网关上、网络内部所连接的网段等,为了免受病毒所造成的损失,可以采用多层的病毒防卫体系,实现全网统一杀毒。并在互联网网关上配置硬件的病毒过滤网关,实现全网分布式的病毒防护。

 应采用网络版的防病毒软件,这样整个网络的升级、更新都是由病毒系统的控制中心有程序地完成,能够避免由于个人疏忽而造成的没有及时更新病毒定义码和扫描引擎而失去最佳的防病毒能力的情况,同时在服务器端,管理员可以定期查看病毒报警日志,及时、 准确地了解整个网络的病毒情况。

 2.4 有效的安全访问控制服务器系统

  在计算机局域网中,有效地控制和记录重要设备的被访问情况,确保有据可查,会使网络的安全管理更加有效。通过建立安全访问控制服务器系统,能够对网络访问的用户进行身份、授权和审计方面的控制,有效地防止了非网络管理人员对网络进行操作。

 系统还可根据网络中的管理角色给管理员分配相应的管理权限,减小了所有人都用特权模式对网络操作带来的风险,并且管理员对网络的操作进行了审核记录,提高了故障的发现和解决速度,实现了网络设备的集中管理,有效地提高了网络维护的效率,在减少管理员工作量的同时,提高了网络的安全性能。

  2.5 网络的自动化数据备份

  无论系统的安全性已经得到如何的保障,数据的备份都是必要的。

 数据备份系统是保障数据安全的重要手段,主要用于在网络出现故障时的快速恢复,使数据损失最小。但由于数据备份是一个完全程序化的、机械的过程,人工操作不可避免会造成一些人为的错误,这将给系统带来了严重的潜在威胁。

 因此在进行计算机局域网络安全系统的设计时,应采用网络自动化数据备份系统,备份各服务器的重要软件、 数据和数据库服务器的系统文件以及数据库控制文件等。

 备份系统可根据实际情况制定相应的备份方案,针对不同的需要选择不同的备份方式。

 当操作系统或存储设备出现故障甚至损坏时,通过备份文件可迅速地恢复网络系统和数据,做到数据损失最小。

 网络自动化数据备份系统的实施,在局域网内实现了重要数据的在线自动备份,能够减轻系统管理员的工作量,同时保障企业数据的安全,有效提高网络的可用性和可靠性。

  2.6 建立完善的计算机局域网安全管理制度

  首先,要严格控制硬件设备的物理安全管理。

 在局域网规划设计阶段就应该充分考虑到网络设备的物理安全问题,将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理,各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止无意损坏,对于终端设备,如工作站、小型交换机、集线器和其他转接设备要落实到人,进行严格管理。其次,要加强管理人员队伍的建设。要培养一支强有力的具有安全管理意识的网络管理人员队伍。落实必需的编制,组建专职、专家化的队伍,全天候、高质、高效地管理维护,确保局域网安全稳定

 地运作。再次,要加强计算机局域网的内部组织管理。要制定一套严格的、完善的安全管理规章制度来规范和加强管理。

 网络管理人员通过对所有用户设置资源使用权限与口令,并对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式,可以有效地保证系统的安全。

 最后,要加强对计算机局域网内用户的安全教育。

 对用户进行有关网络安全的法律法规和规章制度进行宣传教育,同时还要提高他们的局域网安全防范意识和技能。

  3 结语

  本文主要针对现在广泛使用的计算机局域网的安全问题进行了简要的分析,提供的安全解决策略及方案可为计算机局域网络安全问题的解决提供参考。

篇七:计算机网络安全设计方案

要要网络安全的本质是网络信息的安全性,包括信息的保密性、完整性、可用性、 真实性、可控性等几个方面,它通过网络信息的存储、传输和使用过程体现。校园网络安全管理是在防病毒软件、防火墙或智能网关等构成的防御体系下,对于防止来自校园网外的攻击。防火墙,则是内外网之间一道牢固的安全屏障。安全管理是保证网络安全的基础,安全技术是配合安全管理的辅助措施。学校建立了一套校园网络安全系统是必要的。本文从对校园网的现状分析了可能面临的威胁, 从计算机的安全策略找出解决方案既用校园网络安全管理加防火墙加设计的校园网络安全系统。

 通过以下三个步骤来完成校园网络安全系统:1、 建设规划;2、 技术支持;3、 组建方案。关键词:关键词:网络; 安全; 设计

 ABSTRACTABSTRACTABSTRACTABSTRACTABSTRACTNetwork security is the essence of the safety of network information, includinginformation of confidentiality, integrity, and availability, authenticity and controllable etc,it is through the network information storage, transport and use process. Campus networksecurity management is in anti-virus software, a firewall or intelligence gateway, etc, thedefense system to prevent from outside the campus. A firewall is a firm between innerand outer net security barrier. Safety management is the basis of network security andsafety technology is the auxiliary measures with safety management. The school hasestablished a set of campus network security system is necessary.Based on the analysis of the status of the network could face threats, from thecomputer security strategy to find solutions in the campus network security managementis designed with the campus network firewall security system. Through three steps tocomplete the campus network security system: 1, the construction plan. 2 and technicalsupport. 3 and construction scheme.Keyword:Keyword:Keyword:Keyword: Network, Safe ;Design

 目录目录绪论........................................................................................................... 11. 校园网络安全.............................................................................................21.1 校园网概述................................................................................................................21.2 校园网络安全概述....................................................................................................31.3 校园网络安全现状分析............................................................................................31.4 校园网络安全威胁..................................................................................................52. 校园网络安全措施.....................................................................................82.12.2校园网络安全管理..................................................................................................8校园网络安全措施..................................................................................................93.校园网络安全系统设计.............................................................................113.1校园网建设需求分析............................................................................................113.1.1需求分析........................................................................................................113.1.2关键设备........................................................................................................123.1.3校园网络拓扑................................................................................................133.2技术方案................................................................................................................133.2.1校园网的建设规划........................................................................................133.2.2组网技术........................................................................................................163.2.3网络操作系统................................................................................................183.2.4INTERNET 接入技术......................................................................................183.2.5防火墙技术....................................................................................................193.2.6建网方案........................................................................................................193.3校园网的运行........................................................................................................233.3.1校园网的应用................................................................................................233.3.2校园网的管理................................................................................................23总结.........................................................................................................25参考文献.........................................................................................................26致致致致谢谢谢谢.........................................................................................................27

 绪论- 1 -绪绪论论随着网络的高速发展,网络的安全问题日益突出,近年来,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。但是在高校网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题。随着教育信息化的不断推进,各高等院校都相继建成了自己的校园网络并连入互联网,校园网在学校的信息化建设中扮演了至关重要的角色。但必须看到,随着校园网络规模的急剧膨胀,网络用户的快速增长, 尤其是校园网络所面对的使用群体的特殊性(拥有一定的网络知识、具备强烈的好奇心和求知欲、法律纪律意识却相对淡漠)

 ,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题刻不容缓。

 1.校园网络安全- 2 -1. 1. 1. 1.校园网络安全校园网络安全网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络的生命在于其安全性。因此,在现有的技术条件下,如何构建相对可靠的校园网络安全体系,就成了校园网络管理人员的一个重要课题。网络的发展极大地改变了人们的生活和工作方式, Internet 更是给人们带来了无尽的便捷。我们的教育也正朝着信息化、网络化发展,随着“校校通”工程的深入开展,许多学校都投资建设了校园网络并投入使用。校园网络在我们的校园管理、日常教学等方面正扮演着越来越重要的角色。

 但是, 在我们惊叹于网络的强大功能时,还应当清醒地看到,网络世界并不是一方净土。“网络天空(Worm.Netsky)”、“高波(Worm.Agobot)”、“爱情后门(Worm.Lovgate)”及“震荡波(Worm.Sasser)”等病毒,使人们更加深刻的认识到了网络安全的重要性。因此,在现有的技术条件下,如何构建相对可靠的校园网络安全体系,就成了校园网络管理人员的一个重要课题。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、 软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。1.11.11.11.1校园网概述校园网概述信息技术已引起了全面而深刻的社会变革,为此,世界各国政府都对教育的发展给予了前所未有的关注,把信息化教育放到重要的位置上,纷纷提出了本国的信息化教育规划。是否在学校采用最先进的信息和传播技术是一个有决定性意义的问题,而且十分重要的是,学校应该处于影响整个社会深刻变革的中心地位。

 因此校园网信息系统的建设,是非常必要的,也是可行的。主要表现在:1、当前校园网信息系统已经发展到了与校际互联、国际互联、静态资源共享、动态信息发布、远程教学和协作工作的阶段,发展对学校教育现代化的建设提出了越来越高的要求。2、教育信息量的不断增多,使各级各类学校、家庭和教育管理部门对教育信息计算机管理和教育信息服务的要求越来越强烈。

 1.校园网络安全- 3 -3、我国各级教育研究部门、软件开发单位、教学设备供应商和各级学校不断开发提供了各种在网络上运行的软件及多媒体系统,并且越来越形象化、实用化,迫切需要网络环境。4、现代教育改革的需要。5、计算机技术的飞速发展,使相应产品价格不断下降;同时人们的认识水平和经济实力不断提高。大量计算机进入学校和家庭,使得计算机用于教育信息管理和信息服务是完全可行的。[1]1.21.21.21.2校园网络安全概述校园网络安全概述自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。根据美国 FBI 的调查,美国每年因为网络安全造成的经济损失超过 170 亿美元。由于校园网络内运行的主要是多种网络协议,而这些网络协议并非专为安全通讯而设计。所以,校园网络可能存在的安全威胁来自以下方面:1. 操作系统的安全性, 目前流行的许多操作系统均存在网络安全漏洞, 如 UNIX服务器,NT 服务器及 Windows 桌面 PC;2. 防火墙的安全性,防火墙产品自身是否安全,是否设置错误,需要经过检验;3. 来自内部网用户的安全威胁;4. 缺乏有效的手段监视、评估网络系统的安全性;5. 采用的 TCP/IP 协议族软件,本身缺乏安全性;6. 应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。1.3校园网络安全校园网络安全现状分析现状分析随着网络技术的发展,可以说现在的大部分学校都建立了校园网络并投入使用,这对加快信息处理、提高工作效率、实现资源共享都起大了无法估量的作用,但在积极发展办公自动化、信息电子化、实现资源共享的同时,网络的安全问题越来越成为一个非常严惩的隐患,就好像一颗定时炸弹一样,深深的埋在教育现代化的进程中,如果这一个隐患不除,那么也许有一天,学校信息平台服务器遭到攻击而停止工作、整个校园网络被迫停止、学校积累的各种数据和信息被删除了,导致

 1.校园网络安全- 4 -辛苦积累的大量教育资源被破坏。比如 2003 年暴发的“震荡波、冲击波、FORM.A”等病毒,虽没有造成很大的损失,但足以使认识到网络安全的重要性。因此,如何在现有的条件下避免这样事件发生,搞好网络的安全工作已成了一个重要课题。1997 年开始,我国校园网络建设悄然兴起。全国各省市都把建设校园网作为现代教育的头等大事来抓。1999 年 9 月,教育部决定正式启动国家现代远程教育工程,清华大学、浙江大学、北京邮电大学、湖南大学等高校获准进行试点。目前,这几所院校已初步形成了开办现代远程教育的技术手段。各校在实践中逐渐意识到:一所学校教育质量的好坏,学术水平层次的高低,与教学手段的先进程度有一定关系,教学手段对学校整体的发展有着直接影响。在世界各发达国家,校园网的建设速度似乎不亚于其他如政府网的兴建速度。现代教育的实施程度也与校园网络建设直接相关联。如美国要求所有中小学生都能上网,都能使用电子邮件,并计划将全国 122 所一流大学与社会广泛连接,构筑一个教育与研究的专用网络;英国提出要在 2000 年成立网上工业大学,到 2002 年所有中小学、图书馆、学院和大学全部介入全国的学习网;新加坡提出八岁儿童能阅读,十二岁儿童能上网。1996 年,教育部提出要以全国 1000 所中小学校作为试点,建立起各自的校园网络。截止 2000 年年初,教育部宣布有 500 多家已建立。可以说,在国家政策扶持下,我国校园网建设...

篇八:计算机网络安全设计方案

 题

  湖南工学院校园网安全评估和加固方案设计

  学生姓名

 学生姓名

 学

 号

  专

 业

 计算机网络技术 专

 业

 计算机网络技术

  班

 级

 网工班

 系

 (院)

 电子信息工程与技术系

  系

 (院)

 电子信息工程与技术系

 指导教师

 职

 称

 副

 高

  二○ 一四

 年 五

  月

 二十二

 日

  附件 2:

 毕业设计真实性承诺及指导教师声明

  学生毕业设计真实性承诺

 学生毕业设计真实性承诺 本人郑重声明:所提交的毕业设计是本人在指导教师的指导下,独立进行研究工作所取得的成果,内容真实可靠,不存在抄袭、造假等学术不端行为。除文中已经注明引用的内容外,本设计不含其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。如被发现设计中存在抄袭、造假等学术不端行为,本人愿承担相应的法律责任和一切后果。

  学生(签名):

  日

 期:

 指导教师关于学生毕业设计真实性审核的声明 本人郑重声明:已经对学生毕业设计所涉及的内容进行严格审核,确定其成果均由学生在本人指导下取得,对他人论文及成果的引用已经明确注明,不存在抄袭等学术不端行为。

  指导教师(签名):

  日

 期:

 注:此声明由指导教师和学生本人亲笔签名。

 湖南科技职业学院电子信息工程与技术系毕业设计

  1目 录 摘要 ........................................................................................................................ 2 Abstract .................................................................................................................. 3 第一章

 湖南工学院校园网安全现状 ................................................................ 4 第二章

 湖南工学院安全风险分析 .................................................................... 6 2.1 物理层安全风险 ......................................................................................... 6 2.2 网络层安全风险 ......................................................................................... 6 2.3 系统安全风险 ............................................................................................. 7 2.4 应用层安全风险 ......................................................................................... 7 2.5 管理层安全风险 ......................................................................................... 7 第三章

 湖南工学院校园网加固方案设计 ........................................................ 8 3.1 网络攻击防御方面 ..................................................................................... 8 3.2 系统安全漏洞管理方面 ............................................................................. 8 3.3 网络防病毒方面 ......................................................................................... 9 3.4 WEB 应用安全方面 .................................................................................... 9 3.5 INTERNET 接入用户控制方面 ............................................................... 10 3.6 建立完善安全管理制度方面 ................................................................... 10 第四章

 湖南工学院校园网加固实施 .............................................................. 11 4.1 部署防火墙 ............................................................................................... 11 4.2 部署入侵检测/保护系统 ......................................................................... 12 4.3 部署漏洞管理系统 ................................................................................... 14 4.4 部署网络防病毒系统 ............................................................................... 16 4.5 部署 WEB 应用防护系统 ........................................................................ 18 4.6 部署校园网用户认证计费管理系统 ....................................................... 20 4.7 高校校园网络安全建设分步实施建议 ................................................... 24 致 谢 .................................................................................................................... 26 参考文献 .............................................................................................................. 27

  2摘要 随着网络的普及和发展,高校信息化建设也在快速地进行,校园网在高校及教育系统中的作用越来越大,已经成为高校重要的基础设施,对学校的教学、科研、管理和对外交流等发挥了很好的保障作用。目前,校园网络已遍及学校的各个部门,有的学校已将网络线通入学生寝室,网络已经成为师生工作、学习、生活不可缺少的工具。校园网络的建立,能促进学校实现管理网络化和教学手段现代化,对提高学校的管理水平和教学质量具有十分重要的意义。但是,网络中的种种不安全因素(如病毒、黑客的非法入侵、有害信息等)也无时无刻不在威胁校园网络的健康发展,成为教育信息化建设过程中不容忽视的问题。如何加强校园网络的安全管理,保证校园网安全、稳定、高效地运转,使其发挥应有的作用,已经成为学校需要解决的重大问题,也是校园网络管理的重要任务。

 关键词:校园网;网络安全;防火墙;漏洞管理

  3Abstract With the development and popularization of network, information construction of colleges and universities are in the fast, campus network in Colleges and universities and the education system is more and more in, has become the important infrastructure, to the school teaching, scientific research, management and foreign exchange play a security role is very good. At present, the various departments of campus network has spread all over the school, some schools have the network line into the student"s dormitory, the network has become the work of teachers and students, learning, life indispensable tools. The establishment of campus network, can promote the school to realize the modernization of management network and the teaching method, has very important significance to improve the school management and teaching quality. However, many unsafe factors in the network (such as virus, hacker intrusion, harmful information) also every hour and moment not threat to the healthy development of the campus network can not be ignored, the process of education informatization problem. How to strengthen the safety management of the campus network, campus network security, ensure the stable, efficient operation, to play its due role, has become a major issue for schools that need to be resolved, but also an important task of campus network management. Keywords :

 campus network ; network security; firewall ; Vulnerability management

  4第一章

 湖南工学院校园网安全现状 湖南工学院校园网络具有如下特点:

 1、网络规模大,设备多。从网络结构上看,可分为核心、汇聚和接入 3 个层次,包含很多的路由器,交换机等网络设备和服务器、微机等主机设备。

 2、校园网通常是双出口结构,分别与 Cernet、Internet 互联。

 3、用户种类丰富。按用户类型可以划分为教学区(包括教学楼、图书馆、实验楼等)、办公区(包括财务处、学生处、食堂等)、学生生活区、家属区等。不同用户对网络功能的要求不同。教学区和办公区要求局域网络共享,实现基于网络的应用,并能接入 INTERNET。学生区和家属区主要是接入 INTERNET 的需求。

 4、应用系统丰富。校园网单位众多,有很多基于局域网的应用,如多媒体教学系统,图书馆管理系统,学生档案管理系统,财务处理系统等。这些应用之间互相隔离。还有很多基于 INTERTNET 的应用,如 WWW、E-MAIL 等,需要和 INTERNET 的交互。各种应用服务器,如 DNS,WWW,E-MAIL,FTP 等与核心交换机高速连接,对内外网提供服务。

 湖南工学院校园网络拓扑示意图如下:

  5cernetinternet核心交换机汇聚交换机接入交换机学生区教学区办公区家属区图 1

 校园网原拓扑图

  6第二章

 湖南工学院安全风险分析 网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。

 风险分析是网络安全防护的基础,也是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

 2.1 物理层安全风险 网络的物理层安全风险主要指网络周边环境和物理特性引起的网络设备和线路的阻断,进而造成网络系统的阻断。包括以下内容:

  1、设备被盗,被毁坏; 2、链路老化或被有意或者无意的破坏;

  3、因电磁辐射造成信息泄露;

  4、地震、火灾、水灾等自然灾害。

 2.2 网络层安全风险 网络层中的安全风险,主要指数据传输、网络边界、网络设备等所引发的安全风险。

 1. 数据传输风险分析

 数据在网络传输过程中,如果不采取保护措施,就有可能被窃听、篡改和破坏,如采用搭线窃听、在交换机或集线器上连接一个窃听设备等。对高校而言,比较多的风险是:

 1) 私自将多个用户通过交换机接入网络,获得上网服务。

 2) 假冒合法的 MAC、IP 地址获得上网服务。

 2. 网络边界风险分析

  7不同的网络功能区域之间存在网络边界。如果在网络边界上没有强有力的控制,则网络之间的非法访问或者恶意破坏就无法避免。对于高校而言,整个校园网和 INTERNET 的网络边界存在很大风险。由于学校对 INTERNET 开放了WWW、EMAIL 等服务,如果控制不好,这些服务器有面临黑客攻击的危险。

 3. 网络设备风险分析

  由于高校校园网络使用大量的网络设备,这些设备自身的安全性也是要考虑的问题之一,它直接关系到各种网络应用能否正常、高效地运转。交换机和路由器设备如果配置不当或者配置信息改动,会引起信息的泄露,网络瘫痪等后果。

 2.3 系统安全风险

 系统层的安全风险主要指操作系统、数据库系统以及相关商用产品的安全漏洞和病毒威胁。病毒大多也是利用了操作系统本身的漏洞。目前,高校网络中操作系统有 WINDOWS 系列和类 UNIX 系列,大都没有作过安全漏洞修补,极易遭受黑客攻击和病毒侵袭,对网络安全是一个高风险。

 2.4 应用层安全风险 高校校园网络中存在大量应用,如 WWW 服务、邮件服务、数据库服务等。在应用过程中,存在下列风险:

 1、这些服务本身存在安全漏洞,容易遭受黑客攻击。当前,尤其针对 WEB应用的攻击成为趋势。

 2、不对应用者的行为监管存在的风险。如学生浏览黄色,暴力网站;在论坛等发表非法言论;滥用 P2P,在线视频等,严重占用网络带宽。

 2.5 管理层安全风险 责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

  8第三章

 湖南工学院校园网加固方案设计 由上可见,湖南工学院校园网中的安全风险是多样的,也需要多种技术构建综合安全防护体系,保证校园网安全。

 3.1 网络攻击防御方面

 湖南工学院校园网络连接 INTERNET,因此从安全角度看,可以划分为两大区域,内部网络和外部网络。在内外网之间必须有安全隔离措施,对数据的流动进行控制。首先内部网络是私有网络,其访问 ITNERNET 的流量必须隐藏真实地址,而转换为公网地址;其次,网络边界要有适当的访问控制策略,既需要控制内部网络可以访问 INTERNET 的流量,更需要严格控制 INTERNET 可以访问内部网络的流量,以防止黑客攻击和非法访问。因而只允许 INTERNET 访问校园网对其开放的服务,如 WWW、EMAIL 等,其他服务全部禁止。

 对通过 INTERNET 到校园内网应用如 OA 系统的连接,采用 IPSEC VPN 或者 SSL VPN 技术,以保证数据安全性。即使被黑客窃听,也无法解密。

 采用流量监听和阻断恶意流量机制,对网络进行保护。监视和分析用户及系统的活动,识别反映已知进攻的活动模式并向管理员报警。

 3.2 系统...

推荐访问:计算机网络安全设计方案 网络安全 设计方案 计算机