招标系统安全整体解决方案设计.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
招标系统安全整体解决方案设计.doc

指导老师评阅成绩表 学习与工作态度(30%) 选题的价值与意义(10%) 文献综述(10%) 研究水平与设计能力(20%) 课程设计说明说(论文)撰写质量(20%) 学术水平与创新(10%) 总分 指导老师签名: 年 月 日 课程设计答辩记录及评价表 学生 讲述情况 教师主要 提问记录 学生回答 问题情况 答辩评分 评分项目 分值 评价参考标准 评分 总分 优 良 中 及格 差 选题的价值与意义 10 9 8 7 6 4 文献综述 10 9 8 7 6 4 研究水平与设计能力 20 19 17 15 13 10 课程设计说明书(论文)撰写质量 20 19 17 15 13 10 学术水平与创新 10 9 8 7 6 4 答辩效果 30 28 25 22 19 15 是否同意论文(设计)通过答辩 □同意 □不同意 答辩小组成员签名 答辩小组组长签名: 年 月 日 课程设计成绩评定表 成绩汇总 评分项目 评分 比例 分数 课程设计总分 指导老师评分 50% 答辩小组评分 50% 成都信息工程学院 课程设计 题目:某招标系统安全设计解决方案 作者姓名: 班 级 作者签名: 摘 要 随着计算机技术和通讯技术的飞速发展,网络正逐步改变着人们的工作方式和生活方式,成为当今社会发展的一个主题。由于网络的开放性,互连性,共享性程度的扩大,特别是Internet的出现,使网络的重要性和对社会的影响也越来越大。随着网络上电子商务,电子现金,数字货币,网络国税等新兴业务的兴起,网络犯罪也充斥着整个网络,给网络中的用户带来了很大的损失。因此对于这些企业的网络安全问题的解决已经刻不容缓。 本设计方案是针对某招标系统的安全管理出发,大家都知道招标系统含有大量的商业绝密信息,对于商业用户有着至关重要的影响,因此这套安全设计方案有着非凡的意义。本方案首先提出了系统所面临的主要威胁再针对系统中的网络设备等因素进行了分析;然后针对前面的需求以及分析提出了网络安全解决方案的设计原则,策略等总体规划;最后介绍的是方案的详细设计问题,用到的各方面技术,例如IPSEC,防火墙的运用等。设计方案里面也特别强调到了在运用系统中的认为因素,俗话说3分技术7分管理,可见人为的因素是相当重要的, 我们因该在日常生活中培养好良好的安全防范意识,把技术与人为管理完美的结合起来,建立一个真正意义上安全的招标系统。 关键词:Internet;IPSEC;招标系统;防火墙与入侵检测。 目 录 1引言 1 1.1 课题背景 1 1.2 国内外现状 1 1.3 本课题研究的迫切性 1 1.4 本课题的研究作用 2 2招标系统安全体系概述 2 2.1 安全威胁 2 2.2 平台安全的需求 2 2.3 平台安全的体系结构 3 2.4 平台安全的管理因素 3 3招标系统网络结构分析及安全需求 4 3.1 招标系统现行网络整体结构分析 4 3.1.1 网络结构 4 3.1.2 网络设备 5 3.1.3 主机设备 5 3.1.4 系统软件平台 5 3.2 系统面临主要网络安全威胁 5 4网络安全系统的总体规划 6 4.1 安全体系结构 6 4.2 安全体系设计 6 4.2.1 安全体系设计原则 7 4.2.2安全管理的实现 8 4.2.3 网络安全设计 8 5网络安全整体解决方案详细设计 9 5.1 应用防火墙技术,控制访问权限,实现网络安全管理 9 5.1.1 使用Firewall的意义 9 5.1.2 设置Firewall的要素 10 5.2 应用入侵检测技术保护主机资源,防止非法访问和恶意攻击 11 5.2.1 入侵检测系统 12 5.2.2 选择入侵监视系统的要点 12 5.2.3 具体实施方案 12 5.3应用VPN技术,保证移动用户访问内部网的安全性 13 5.3.1网络系统对VPN技术的需求 13 5.3.2 IPSec 13 5.3.3如何保证移动用户远程访问内部网的安全性 14 结 论 15 参考文献 15 1引言 1.1 课题背景 随着计算机网络技术的飞速发展,网络技术越来越受到人们的重视,它已逐渐渗入我们生活各个层面。在人们尽情享受网络带来的便捷的同时也同样在遭受网络犯罪所带来的危害。 病毒是网络安全最大的隐患,它对网络的威胁占导致经济损失的安全问题的76%。几乎所

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档