网络安全--防火墙--综合布线--vpn本科学位论文.docVIP

网络安全--防火墙--综合布线--vpn本科学位论文.doc

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE5

PAGE7

摘要

随着网络应用的蓬勃发展,Internet的安全,包括其上的信息数据安全和网络设备服务的运行安全,日益成为与国家、政府、企业、个人的利益休戚相关的大事情。从企业角度来说,安全保障能力是新世纪一个企业实力、竞争力和生存能力的重要组成部分。在Internet应用迅速普及发展的今天,企业计算机网络接入Internet获取资源,提供信息是一种广泛的应用模式。此时,如何保护企业计算机网络资源不受外部非法侵袭是一个严肃、重要的课题。

本文列举浙江银轮机械有限公司计算机网络系统的Internet访问安全核心Cisco公司的PIX515防火墙,介绍如何使用防火墙提供的安全策略,构筑一般企业计算机网络Internet应用的安全体系。具体内容分为如下五个章节来说明:

第一章介绍了设计背景,包括防火墙技术的发展现状以及防火墙在网络中的作用。

第二章是防火墙的需求分析,指出了企业的业务、安全性、通信流量、以及管理的需求。

第三章描述了防火墙的设计,包括防火墙工作原理、网络拓扑结构以及安全策略。

第四章是防火墙的配置,阐述了防火墙各功能的实现,详述如何实现包过滤和NAT功能。

第五章是网络安全措施设计。

关键词:网络安全防火墙综合布线VPN

目录TOC\o1-3\h\z\u

摘要 1

目录 2

第1章防火墙设计背景 4

1.1防火墙概论 4

1.1.1网络安全定义 4

1.1.2防火墙在网络中的作用 5

1.2防火墙发展历史和现状 5

第2章企业需求分析 7

2.1应用背景 7

2.2业务需求 7

2.3管理需求 8

2.4安全性需求 9

2.5通信量需求 10

2.6网络可扩展性需求 11

第3章防火墙规划及设计 12

3.1PIX防火墙的工作原理 12

3.1.1数据包如何通过防火墙 12

3.1.2转换内部地址 12

3.2防火墙的体系结构 12

3.2.1屏蔽路由器 12

3.2.2双穴主机网关 13

3.2.3被屏蔽主机网关 13

3.2.4被屏蔽子网 13

3.3网络拓扑结构 14

3.3.1网络拓扑结构 14

3.3.2网络安全策略 15

第4章企业防火墙配置 18

4.1防火墙的选择 18

4.1.1设置防火墙的要素 18

4.1.2防火墙在大型网络系统中的部署 18

4.1.3防火墙的局限 19

4.2防火墙安装 19

4.2.1防火墙的安装 19

4.2.2防火墙升级包安装过程 25

4.3VPN 28

4.3.1VPN工作原理 28

4.3.2封装安全载荷ESP 29

4.3.3防火墙中的VPN的实现 29

第5章企业安全策略的设计与实施 34

5.1物理安全控制 34

5.2基础设施和数据完整性 34

5.3安全策略验证与监控目的 34

5.4安全意识培训 35

结论 36

参考文献 37

致谢 38

第1章防火墙设计背景

1.1防火墙概论

1.1.1网络安全定义

安全的定义是:远离危险的状态或特征,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。网络安全的根本目的就是防止通过计算机网络传输的信息被非法使用。有时网络信息安全的不利影响甚至远超过信息共享所带来的巨大利益。

一个有效的安全计划包括安全意识、防止、检测、管理和响应以使危险降低至最小。完美的安全是不存在的,有决心、持之以恒的攻击者可以找到欺骗或绕开任何安全措施的方法。网络安全是一种减少漏洞和管理危险的方法。

安全是一个连续的过程,包括保护阶段、检测阶段、分析阶段、管理阶段和恢复阶段。分析安全需求是,首先要明确的是要保护的财产以及它们的价值大小,确定可能会破坏这些财产的威胁,以及威胁发生的可能性。检测分析指通过监视并记录网络和系统的状态信息,通过分析这些线索与状态以便能识别出一次攻击。通常使用入侵检测系统来观察网络通信量。恢复和保护一样重要,用来从入侵和攻击中恢复的有计划的响应是网络安全所必须的一部分,安全管理需要协调与计划。网络安全是一件复杂的任务,安全性与安全链中最薄弱的环节密切相关,安全策略一致性是至关重要的。

可用性、完整性、机密性是网络安全的基本要求。可用性是可被授权实体访问并按要求使用的特性。可用性确保了信息和服务在需要时可以被访问并能工作。冗余、容错、可靠

文档评论(0)

幸福是什么 + 关注
实名认证
文档贡献者

幸福是什么

1亿VIP精品文档

相关文档