当前位置 —论文本科论文— 范文

网络安全相关论文范本,与基于计算机网络系统的安全集成相关本科毕业论文范文

本论文是一篇网络安全相关本科毕业论文范文,关于基于计算机网络系统的安全集成相关毕业论文的格式范文。免费优秀的关于网络安全及计算机及信息安全方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:计算机网络系统安全是当前社会议论的热点,它对于企业未来的发展有着非常大的影响.基于此,本文从网络安全现状与常见威胁出发,重点分析了网络安全结构,以期能够对企业信息安全建言献策.

关 键 词:计算机网络;安全;VLAN

中图分类号:TP393.08

伴随着我国网络普及率的不断提高,网络安全问题已经成为当前社会议论的热点.计算机网络安全已经不再是关乎到企业经营利益,更重要的是关乎到国家未来发展的安全与稳定.所以现代社会网络安全问题将是未来最重要的安全性问题,必须要整个社会共同努力,全面提高安全防护措施.

1网络安全现状与常见威胁分析

(1)企业网络安全现状分析.就目前形势来看,国内企业数据信息安全很多乐观,特别是在信息网络安全方面、网络安全技术人才方面、企业内部员工网络安全防护意识方面均存在着较大问题.更有甚者,一些企业领导认为像防火墙此类的安全防护软件可有可无.殊不知,网络安全体系的构建是一项长期的工作,只有在关键时刻才能够显示其最大的价值.

(2)企业网络面临的安全威胁.第一,自然威胁与无意失误.所谓自然威胁即是指因自然灾害所导致的企业数据丢失,这种网络威胁是不可避免的.无意失误顾名思义就是指由于企业内部安全管理人员的误操作所导致的企业机密信息丢失或者泄露.企业网络管理员在进行网络安全配

关于基于计算机网络系统的安全集成的毕业论文的格式范文
网络安全相关论文范本
置时,由于网络安全设置不当,导致用户口令较为容易破解.第二,非授权访问.所谓非授权访问是指通过编写各种木马病毒或者通过调整计算机程序入侵其他用户的网络,或者以非法未授权的方式访问其他用户系统文件.有些黑客会通过一些非法手段,肆意扩大访问权限或者以虚假身份进入他人计算机网络进行各种数据信息的读取.第三,木马程序及后门.这种威胁主要是指利用远程控制手段,对他人计算机程序进行非常隐蔽或者未授权方式的读取.如果企业的某台计算机被非法安装了木马程序或者后门,那么该计算机上的各种机密信息就极有可能被黑客窃取.譬如该计算机上输入的各种密码,相互交换的各种数据信息,均会通过非法程序向黑客直接发送.现阶段这种远程控制方式非常普遍,也是黑客窃取他人信息的主要手段之一.第四,计算机病毒.这种网络威胁方式通常情况下均是由不法分子直接在计算机程序中安装破坏计算机功能,窃取计算机数据而安装的.计算机病毒的出现肯定会对该计算机系统的运行产生一定的影响,它既能够自我复制计算机指令来控制计算机,同时也能够在该系统中寄生更多的病毒.一般情况下,计算机一旦被病毒感染之后,均会出现蓝屏、自动重启、卡机等问题,而且会在非常短的时间之内致使整个计算机系统瘫痪,给企业带来非常惨重的损失.

2网络安全体系研究

关于网络安全体系的实施过程,其实施前提是系统已经部署了较为完善的安全产品,如计算机防入侵检测系统、网络防火墙系统、计算机防病毒软件、VPN以及相关的安全认证等.对于各种类型的安全产品集成的有机体系与系统动态的安全策略是一致性的,其维护是对网络安全体系进行构架的关键因素.系统安全的策略拓展的时效性,则是为了实现系统安全目标的必要条件.

(1)互操作性.对于各个服务都必须遵循的基本安全策略工作时,就是为了解决系统互操作性的关键要素.也就是说系统安全策略必须保证其各个服务都遵循一致.此外,对于某些服务的活动范围其依据并不是直接来源于系统安全策略,而是出于服务间的联动规则.所以说针对此类系统控制中心必须能够及时的实现这种联动规则.

(2)可管理性.对于一个设计良好的可靠地信息安全集成管理平台来说,其应该能够从管理技术和管理策略上保证系统的安全策略能够得到更好更整准确地实现,进而促使对安全需求方面能够更加全面准确地得到满足.这即包括了确定必需的安全服务也包含了对安全机制与技术管理方面的要求,从而实现网络安全体系在系统中的合理部署与配置.

(3)可扩展性.关于网络安全体系集成可扩展性的要求是:对于每种新投入的安全服务或安全设备,或者新型的网络安全技术的使用,系统可接纳其无缝集成运行到系统中无需对操作本身作修改,或只作较少配置改动.

3网络安全设计结构

依据网络安全的相关法律法规,安全防御策略应是全方位和动态纵深的,对网络实行分层、分级以及实时防护,对于网络中的特定的安全漏洞能够及时评估和发现,对于各种网络的侵入行为实时监测并能依据监测结果预警,甚至是遭受攻击时,自发地发出报警信号、处理措施;这样就使得在恶意入侵某一层安全防御措施后,能被后续的应急措施阻拦,确保系统的最大程度安全.

(1)VLAN的网络分割.在以太网发展的过程中,出现了广播相关的技术问题以及安全性问题,为了解决这个问题,人们提出了VLAN协议.这个协议的原理是,在传统以太网帧上增加了VLAN头,通过这样的VLANID将网络上的计算机分为相对独立的工作组,而不同组之间的计算机不能进行直接互相访问,每个VLAN就是一个虚拟局域网,这样使得技能限制广播的范围,并能够组成虚拟的工作组,VLAN之间的互相访问则需要有协议中的授权进行信息交换.为了防止敏感资源的泄露以及广播信息的泛滥,在0层交换机的集中式网络环境中,将网络中的所有客户计算机和服务器分别分配到不同的VLAN中,而在相对独立的VLAN中,用户通过设置IP来进行与服务器之间的互相ping是被禁止的,同样也需要禁止用户计算机对服务器相关数据资源的写入,只允许相关数据的读出,通过这样的协议机制,能够更好地保护主机资源和服务器中的敏感信息.而在实际应用中,企业的部门位置有些分散,有些交叉重叠、不易分离,我们通过三层交换机网络,经过VLAN的相关划分,实现部门都有各自独有的VLAN,既方便了互相访问,有保证了信息的安全.

(2)MAC地址绑定.这样的绑定是通过0层交换机,在其安全控制列表中,使得计算机的MAC地址和交换机上的端口进行捆绑,由于MAC地址是网络适配卡的网络身份标识,通过这样的绑定,可以有效防止未注册的非法计算机访问网络,这也就是物理层面的安全防御.同样,我们也可以使用内部网络的安全管理系统,统筹分配网络中的硬件资源.(3)防火墙配置.上述我们讲述了VLAN将网络划分为独立的VLAN网络,而在这些网络之间,需要我们使用特定的软件或硬件系统,来保证外部网络与内部网络的相对隔离防护,也即防火墙的配置.本文则是采用硬件防火墙方式,是通过控制特定的数据通讯的是否与许出入来实现的,这是通过访问控制策略来决定一个数据的出入是否被允许的.

对于一个网络,在保证安全性的同时,也要考虑信息通信的运行速度以及经济性等问题,因此在防火墙配置的软硬件选型中,要选用符合相关保密要求的国产防火墙,从而有效防止外部用户的非法访问,而为了充分的保证网络安全,可以配置1套备份防火墙,在其中一台出现问题时,另一台迅速启动,以达到无缝保护网络安全.而当今的防火墙访问控制策略有如下几种所示:所有往复数据均需经过防火墙的过滤与监测;符合安全策略的数据包才能经防火墙过滤而通过;服务器访问互联网不能直接通行;防火墙本身作为一个系统,也要有抵御非法访问以及攻击的功能;在没经设置的情况下,默认禁止各种网络服务,除非是客户计算机等发起的或者必须服务,而需要网络开放特殊端口的特定服务要经过系统管理员的允许.

(4)入侵检测系统的部署.传统的网络安全防御方法还不足以满足当今的网络安全要求,新的防御技术应运而生,入侵检测技术就是其中一种,它能够很好的弥补防火墙的不足,有效地结合其他网络安全产品的性能,对网络安全能够进行全方位的保护,并且具有了

1 2

网络安全相关论文范本,与基于计算机网络系统的安全集成相关本科毕业论文范文参考文献资料:

成人本科招生

替写本科论文

本科自考学历

本科生如何发表学术论文

本科论文封面

本科论文答辩记录表

自考本科一年

日语本科毕业论文题目

自考本科独立本科

本科生写论文

基于计算机网络系统的安全集成WORD版本 下载地址