- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE
PAGE 1
学生毕业设计(论文)报告
系 别:
专 业:
班 号:
学 生 姓 名:
学 生 学 号:
设计(论文)题目:基于硬件设备的安全网络实现
指 导 教 师:
设 计 地 点:
起 迄 日 期:
毕业设计(论文)任务书
专业 班级 姓名
一、课题名称: 基于硬件设备的安全网络实现
二、主要技术指标: 网络拓扑结构设计,交换机和路由概念,DHCP,网络安全隔离,远程访问。
要求:1对相关网络进行规划并设计出相应的网络拓扑结构图
2.对交换机、路由器进行相关的配置
3.理解防火墙技术并进行相关配置
4.使用DHCP分配IP地址管理和监视DHCP
5. 理解包过滤的基本原理并配置数据包筛选
6. 理解网络安全隔离基本原理并进行VLAN子网划分
7. 理解远程访问技术并进行IPsec VPN的相关配置
三、工作内容和要求: 查阅相关资料,掌握互联网的基础理论和方法,设计并实现一个安全的小型服务网络互连环境。
四、主要参考文献:《计算机网络》(第二版)徐敬东、张建忠著2009年 , 《微软网络操作系统》鞠光明著2009年 , 《H3C网络学院 路由交换第一卷(上册)》杭州华三通信技术有限公司著、2010年 , 《H3C网络学院 路由交换第一卷(下册)》杭州华三通信技术有限公司著、2010年, 《网络安全技术案例教程》归奕红、刘宁著2010年
学 生(签名) 年 月 日
指 导 教师(签名) 年 月 日
教研室主任(签名) 年 月 日
系 主 任(签名) 年 月 日
毕业设计(论文)开题报告
设计(论文)题目
选题的背景和意义:
随着计算机网络的飞速发展,企业基于网络的计算机应用也在不断增加,但随之而来的网络
安全问题也让用户头疼。木马,蠕虫病毒、内部的管理问题、信息传递问题、信息安全问题等以及黑客攻击等一系列的安全问题都要我们去将之解决,这将是企业良好发展必须要解决的问题。本课题在于合理的规划设计网络并对网络互联设备进行配置,利用对交换机和路由器等配置去实现网络的安全,以实现网络基础架构、网络服务、安全配置一系列目标。使企业网络能够实现网络资源集中化、标准化、有序化、简单化,从而更好的更在有效的管理网络。
课题研究的主要内容:
1.对相关网络进行规划并设计出相应的网络拓扑结构图
2.对交换机、路由器进行相关的配置
3.实现DHCP服务和监视DHCP
4.实包过滤服务并完成相应该的数据包筛选
5.实现网络安全隔离基本并进行VLAN子网划分
6.实现远程访问服务并完成VPN的相关配置
主要研究(设计)方法论述:
模拟法
根据研究的需要,模拟网络硬件设备搭建的局域网环境,进行基于硬件的网络安全配置。
实验法
根据研究的需要,使用模拟软件进行相应的实验,得出相应的实验结果。
文献研究法
根据所研究的基于硬件设备的安全网络实现的课题,通过调查文献来获得资料从而全面地、正确地掌握所要研究的课题。
观察法
根据所研究的基于硬件设备的安全网络实现的课题,通过实验和个人观察而获得资料。
本设计是以企业网络为背景设计的网络,在网络正常工作的基础上,对网络设备进行相应的配置对其网络进行一系列的网络安全设计,以保证对网络安全的需要。
四、设计(论文)进度安排:
时间(迄止日期)
工 作 内 容
2011.09.26~2011.09.30
根据自身专业特长选择毕业设计方向
2011.10.01~2011.10.10
根据所选课题查阅收集相关资料
2011.10.11~2011.10.13
确定毕业设计课题并制定计划
2011.10.14~2011.10.18
制定并完成毕业设计开题报告
2011.10.19~2011.10.22
设计网络拓扑结构和安全体系
2011.1
文档评论(0)