- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业设计(论文)任务书
课题名称 基于Symantec Endpoint Protection 客户端的企业网络安全防护设计
(2) 熟练地应用计算机,包括上网查找中、英文参考资料等。
(3) 翻译篇与本课题有关的英文资料起止时间:
20 R年 3 月 1 日 至 201 年 6 月 6 日共 周
系 主 任
签 字 院 长
签 字
网络安全是网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
1.1 计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。而使用有效地网络防护软件是我们一般惯用且管用的防护措施。
1.2 网络安全的背景和研究意义
目前计算机网络面临着很大的威胁,其构成的因素是多方面的这种威胁将不断给社会带来了巨大的损失。网络安全已被信息社会的各个领域所重视。随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势给政府机构、企事业单位带来了革命性的改革但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。
认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。
图1.2 封装与解封装过程
主机双方进行网络上的通信过程表示如下图1.3,其中路由器工作在第三层设备,可介入至网络层,起到路由寻址的作用,传输介质在不同的情况下可选取不同的介质进行传输,如光纤、双绞线等,在此不作详细介绍。
图1.3 网络上主机的七层通信
1.4 典型的网络安全拓扑结构及常见的网络攻击
如图1.5所示,公司内部网是企业自己建立的大、中、小型的局域网,通过路由器或是公司的核心交换机再跨过防火墙,在通过路由器与外网进行连接。外网所指的是internet。而从防火墙端另引出的一台交换机所连接的DMZ区域叫非军事区,DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
图1.4 典型的安全网络拓扑结构
网络攻击利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。
图1.5 攻击正常协议栈过程
企业网络受攻击途径:
其实现实生活中,来自网络上的黑客、攻击者没有想象中的这么多,世界上有这么多的电脑,如果黑客们想要去选择性的攻击的话,那要攻击到猴年马月也不一定能找到一个可以收获颇丰的电脑,那么究竟是为什么
您可能关注的文档
- 果品综合批发市场项目立项投资建设可行性研究论证报告.doc
- 过程工艺与设备课程设计任务书—-丙烯—-丙烷精馏装置设计.doc
- 过程管理手册学士学位论文.doc
- 过程设备制造课程设计—-筒体制造实例.doc
- 哈尔滨市某多层砖混住宅施工—-组织设计.doc
- 哈尔滨通达6号楼采暖及换热站设计—-建环暖通毕业(设计)论文.doc
- 哈尔有限公司会计软件应用报告—-课程设计.doc
- 哈密瓜削皮机的设计本科生毕业论文.doc
- 哈密市四中学生食堂—-施工方案.doc
- 海城市英落镇前英河拦河闸工程—-初步设计.doc
- 基于udp协议的聊天工具的设计—-课程论文.doc
- 基于ug的“凤舞”汽车轮毂—-_三维建模及有限元应力分析学士学位论文.doc
- 基于ug的肥皂盒注塑模设计本科生毕业论文.doc
- 基于ug的轮盘三维建模及仿真加工—-数控技术毕业论文.doc
- 基于usb的便携式数据采集系统设计大学本科毕业论文.doc
- 基于utenux的fatfs文件系统移植大学本科毕业论文.doc
- 基于vc数字图像处理系统课程报告大学本科毕业论文.doc
- 基于vhdl的数字频率计的设计与仿真本科生毕业论文.doc
- 基于vhdl语言的电子表设计学士学位论文.doc
- 基于vhdl语言的数字频带系统的建模与设计本科生毕业论文.doc
最近下载
- 信息处理技术员教程(第三版)第10章 计算机网络与互联网.pptx VIP
- [超分子化学与晶体工程基础]-晶体结构分析.pptx VIP
- 《中国心力衰竭诊断和治疗指南2024》解读.pptx VIP
- 中级宏观经济学知到课后答案智慧树章节测试答案2025年春浙江大学.docx VIP
- 2025-2026学年小学科学四年级上册粤教粤科版(2024)教学设计合集.docx
- [超分子化学与晶体工程基础]-超分子化学.pptx VIP
- 2013款上汽通用雪佛兰赛欧_汽车使用手册用户操作图解驾驶指南车主车辆说明书电子版.pdf
- E+H200涡街流量计说明书.pdf VIP
- 20_WD_2021001981_大坝安全监测系统验收规范.pdf VIP
- 信息处理技术员教程(第三版)第9章 数据库应用基础知识.pptx VIP
文档评论(0)