校园局域网安全设计毕业设计.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
校园局域网安全设计毕业设计 目录 摘要 I Abstract II 第一章 绪论 1 1.1研究背景及意义 1 1.2网络安全设计基础 1 第二章 校园网安全威胁 8 2.1校园内网安全分析 8 2.2校园外网安全分析 9 第三章 设计简介及设计方案 11 3.1设计简介 11 3.2设计方案 11 第四章 物理层安全设计方案 13 4.1设备和线路冗余 13 4.2网络中心机房与账户安全管理 15 4.3数据安全管理 16 第五章 数据链路层安全设计方案 19 5.1加密技术 19 5.2 MAC地址绑定 21 5.3 VLAN网段划分 23 第六章 网络层安全设计方案 25 6.1防火墙的分类 25 6.2 网络中的三个安全区域 26 6.3典型防火墙系统设置 27 第七章 WLAN安全设计方案 32 7.1无线局域网的特点 32 7.2无线局域网的整体安全 32 7.3无线网络安全措施 32 第八章 各层次设计解决方案配置 40 8.1 Packet Tracer模拟环境简介 40 8.2 链路冗余与负载均衡解决方案模拟 42 8.3 MAC地址绑定解决方案模拟 44 8.4 VLAN划分解决方案模拟 47 8.5防火墙NAT转换解决方案模拟 49 8.6 防火墙访问控制列表解决方案模拟 52 8.7 WLAN配置解决方案模拟 56 总结 59 致谢 60 参考文献 61 附录 62 附录A:各解决方案源码 62 附录B:中文原文 68 附录C:英文翻译 71 第一章 绪论 1.1研究背景及意义 1.1.1研究背景 随着网络的全面发展和普及,网络安全已成为当今IT领域中最热门的话题,同样也是校园网管理最头疼的一个领域。因为网络安全事故可能随时发生,并且其灾难后果也难以预测,就像我们生活中的交通事故一样。现在的网络安全问题不再仅是几个计算机病毒那么简单。以前的计算机保护系统安全策略保护策略早已不能满足现在的网络安全需求。因为现在的网络安全已经自成系统,不再是网络的一个可有可无的附属品,已成为计算机网络中必不可少的一个组成部分。为此,本文主要是针对校园网络安全当前的网络安全现状提出多种解决方案,创建一个稳健运行的校园安全网络。 1.1.2目的及意义 网络安全保护的最终目的是预防各种各样的非法入侵、网络访问和网络攻击。但是因为非法入侵、访问和攻击的方式、角度,或者途径可能各不相同所以才会有基于各种不同角度和不同层次的安全防火技术和方案。校园网建设是一项综合性非常强的系统工程,它包括了网络系统的总体规划、硬件的选型配置、系统管理软件的应用以及人员培训等诸多方面。因此在校园网的建设工作中必须处理好实用与发展、建设与管理、使用与培训等关系,从而使校园网的建设工作健康稳定地开展。 1.2网络安全设计基础 1.2.1网络安全的发展 网络安全的大战与网络技术的发展几乎是同步的。最早的网络是由连接哑铃终端到中央服务器的串行点到点线路构成的。要突破这样的简单系统,只需要获得对终端或串行终端口的物理访问权限即可。这时的网络安全主要体现在物理安全机制上。为了增加用户访问的灵活性,后来在串行端口上增加调制调解器(MODEM),这使得用户和攻击者都可以从电话线路到达任何地方进行访问。他们主要通过拨号式扫描方式寻找应答MODEM,从而获得未授权访问的机会。试试的系统主要通过回拨技术来保证的。 在计算机网络发展的初级阶段,资源的共享成为了计算机网络的主要功能。互联网诞生后,在计算机用户能够从单个系统交换和访问到大量外部网路上的共享信息的同时,也为黑客敞开了寻的攻击机会和攻击方式。因此随后出现了第一代防火墙技术,用它来从入口上确保外部网络用户对内部网络访问的安全(因为防火墙的保护原理就是“防外不防内”)。但第一代防火墙技术只是基于两台过滤型路由器之间的堡垒主机在TCP/IP的网络连接级提供保护。“堡垒主机”就相当于通信线路上设置的第一道关卡(在此以战争年代的“城堡”进行类比),经过这些主机的通信流都需要进行各种特定的过滤,只有符合了相应过滤条件的通信流才允许通过。 随着计算机网络技术的发展,“网络安全防护”与病毒、攻击网络等似乎成了相辅相成的产业,因为其中都牵涉到巨大的产业链和经济利益,使得网络安全形势更加严峻。在利益的驱动下,入侵与反入侵、攻击与反攻击技术都得到了长足的发展,攻击技术和攻击方式也变得越来越复杂,越来越隐蔽。因此也催生了以后的多代防火墙技术,同时也诞生了许多其他网络安全技术和设备,如入侵检测系统(Intrusion Detection System,IDS)、入侵防御系统(Intrusion Prevention System,IPS)和网络隔离设备等。这时“网络安全系统”的概念才逐渐在人们的脑海中形成,就像当初由“计算

文档评论(0)

你好世界 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档