基于Symantec Endpoint Protection 客户端的企业网络安全防护设计 毕业设计资料.doc

基于Symantec Endpoint Protection 客户端的企业网络安全防护设计 毕业设计资料.doc

  1. 1、本文档共75页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于Symantec Endpoint Protection 客户端的企业网络安全防护设计 毕业设计资料

毕业设计(论文)任务书 课题名称 基于Symantec Endpoint Protection 客户端的企业网络安全防护设计 (2) 熟练地应用计算机,包括上网查找中、英文参考资料等。 (3) 翻译篇与本课题有关的英文资料起止时间: 20 R年 3 月 1 日 至 201 年 6 月 6 日共 周 系 主 任 签 字 院 长 签 字 网络安全是网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 1.1 计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。而使用有效地网络防护软件是我们一般惯用且管用的防护措施。 1.2 网络安全的背景和研究意义 目前计算机网络面临着很大的威胁,其构成的因素是多方面的这种威胁将不断给社会带来了巨大的损失。网络安全已被信息社会的各个领域所重视。随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势给政府机构、企事业单位带来了革命性的改革但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。 认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。 图1.2 封装与解封装过程 主机双方进行网络上的通信过程表示如下图1.3,其中路由器工作在第三层设备,可介入至网络层,起到路由寻址的作用,传输介质在不同的情况下可选取不同的介质进行传输,如光纤、双绞线等,在此不作详细介绍。 图1.3 网络上主机的七层通信 1.4 典型的网络安全拓扑结构及常见的网络攻击 如图1.5所示,公司内部网是企业自己建立的大、中、小型的局域网,通过路由器或是公司的核心交换机再跨过防火墙,在通过路由器与外网进行连接。外网所指的是internet。而从防火墙端另引出的一台交换机所连接的DMZ区域叫非军事区,DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。 图1.4 典型的安全网络拓扑结构 网络攻击利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。 图1.5 攻击正常协议栈过程 企业网络受攻击途径: 其实现实生活中,来自网络上的黑客、攻击者没有想象中的这么多,世界上有这么多的电脑,如果黑客们想要去选择性的攻击的话,那要攻击到猴年马月也不一定能找到一个可以收获颇丰的电脑,那么究竟是为什么

文档评论(0)

aena45 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档