虚拟云主机在网络安全的应用探索.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘 要 随着2019年12月网络安全等级保护标准2.0正式开始推广执行,标志着我国网络安全建设进入主动防御时代,上至政府机关、国有企业,下到中小型创新企业,乃至每一个公民的的网络安全有了保障。在这种大环境下,网络安全行业将无疑将迎来稳健的发展,但同时,对网络安全从业人员可以说是机遇与挑战并存。我所研究的《虚拟云主机在网络安全的应用探索》这一课题,旨在研究如何把虚拟云主机部署接入内网,同时将现有安全检测工具整合同一到虚拟云主机并加以改进,从而对现有的安全检查方式进行转型升级,使之多方结合,各取其优,继而跟上网络信息安全等保2.0时代升级的步伐。2020,对网络安全来说似乎也是一个轮回之年。刚刚过去的RSAC,其年度主题又回到了老生常谈的瓶颈——Human Element(人为因素)。网络安全的热门话题波澜壮阔地绕了好几年,五花八门的高级概念说了个遍,然后在各种要求重视的急迫喊话终于发现:想要真正解决核心问题,还是得回归本源。 关键词:网络安全;虚拟云主机;等保2.0;主动防御 目 录 TOC \o 1-3 \h \u 4275 1 引言 1 24658 1.1 研究的背景和意义 1 25629 1.1.1 国内外背景 1 13747 1.1.2 探索意义 1 19261 1.2 虚拟云部署的目的和原则 2 18474 1.2.1 实现目的 2 17268 1.2.2 遵守原则 2 15192 1.3 主体结构 3 5781 1.4 研究方法 3 31635 1.5 研究的技术路线 4 27179 2 需求分析 4 156 2.1 网络安全行业的需求 4 9675 2.2 企业的需求 5 3882 2.3 职业人员的需求 5 20734 3 相关技术和工具 6 14239 3.1 应用中的相关技术 6 19856 3.1.1 对等式网络(peer-to-peer) 6 938 3.1.2 虚拟专用网络(Virtual Private Network) 7 14664 3.1.3 云服务器ECS(Elastic Compute Service) 7 4507 3.2 需要使用的工具 7 23115 3.2.1 云翼计划-ECS服务器 7 5043 3.2.2 树莓派 (Raspberry Pi) 8 21439 3.2.3 N2N 8 6852 3.2.4 Network Mapper 8 3178 3.2.5 AVWS漏洞扫描器(Web Vulnerability Scanner) 9 3786 4 设计实现 9 16223 4.1 总体的设计方案 9 3442 4.1.1 异地组建虚拟局域网方案 9 12022 4.1.2 虚拟局域网内的IP分配 10 26018 4.2 实现流程展示 10 29860 4.3 内网接入 19 24705 5 测试及实际应用 21 31851 5.1 测试效果 21 19353 5.2 功能应用展示 22 28924 6 结语 23 5368 参考文献 24 17862 致 谢 25 PAGE PAGE 1 引言 研究的背景和意义 国内外背景 纵观近些年来的国内外的互联网环境,通过各种危险等级的新旧漏洞进行Cyber攻击的互联网安全问题,自始至终都伴随着整个互联网行业的蓬勃发展而不断涌现,好像灯光下的阴影一般难以剥离。而近些年,网络安全的威胁形式以及攻击方式也出现了不同的变化:从单一个人的入侵行为慢慢发展成为有组织有目标且具有强烈针对性的大规模多重攻击。但是,在网络安全原有威胁形式严重恶化的情况下,现有网络安全检查员仍在使用原有的固化安全检查方法和检测工具,仅对网络系统进行季度或半年一次的安全检查。 这样,很难通过安全检查提前修复网络安全漏洞。网络安全检查员需要对负责系统的网络漏洞进行全方位、多层次的有效检查,及时修复存在的网络漏洞问题,确保修复正确完成。另外,在新型漏洞被发现时,应该要做到及时部署检测,以避免时间差攻击导致整体系统的沦陷。 探索意义 到2019年12月,网络安全等级保护标准2.0正式开始实施应用,证明我国网络安全建设顺应时代变化,开始进入主动防御时代。这意味着过去单一的、分散的安全检查方式需要进化成为系统的、全面的、整合型检查。相应的,检查时间也会更为频繁,从之前的一年一检变成半年乃至一季度进行一次检查,重要的资产甚至是以用一检。而对于新型高危漏洞,更要针对性的进行检测,尽可能做到发布即可部署检测方式。以上这些安全检查变化既是对安全检查人员的考验,也是对现有安全检测工具升级整合的契机。 为此,本课题意在研究如何把

您可能关注的文档

文档评论(0)

sunflower510275 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档