中小型公司网络安全设计方案.doc

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
中小型公司网络安全设计方案

某中小型企业网络安全实现 PAGE PAGE 1 陕西邮电职业技术学院 计算机系毕业论文 某中小型企业网络安全实现 姓 名: 王丹 学 号: 专 业: 计算机通信 班 级:计算机通信0932 指导教师: 王文英 提交日期: 2012年5月 题目 某中小型企业网络安全实现 指导老师 王文英 电话 E-mail: wywang1999@163.com 要求: 论文内容主要涵盖以下几点: 1、企业的安全需求分析 2、企业的网络安全现状 3、企业网络安全实现的方案 4、安全解决方案的效果和特点 参考资料: 参考资料:计算机网络技术使用教程 高等教育出版社 计算机网络技术及应用 高等教育出版 陕西邮电职业技术学院毕业论文成绩评定表 姓 名 王丹 性别 女 学 号 班 级 计算机通信0932班 专 业 计算机通信 论文题目 某中小型企业网络安全实现 指导教师 王文英 职称 讲师 评阅教师评语及成绩 成绩: 评定级别___________ “优秀(100-90)” 、“良好(89-80)”、“及格(79-60)”、“不及格(59-0)” 指导教师(签名): 年 月 日 注:此表和论文定稿一起装订,存入档案。 摘 要 本文建设了一种中小型网络的安全方案,重点研究在物理隔离的情况下计算机网络的安全问题。在对中小型网络系统有了确切的了解之后,将局域网总体划分为三个安全等级,每个等级中包含若干子网,各类子网设置了各自的安全策略。按照计算机网络安全设计的目标及其计算机网络安全系统的总体规划,对计算机网络安全问题进行了全面的分析。依照各个安全等级的安全需求,设计了中小型网络的安全方案。在满足各子网系统建设的前提下,提出了包括病毒防护、动态口令身份认证、安全审计管理、访问控制、信息加密策略、入侵检测系统的部署、漏洞扫描系统等管理措施和安全技术在内的整套解决方案。目的是建立一个完整的、立体的网络安全防御体系,使网络安全系统真正获得较好的效果。 关键词:网络安全 扫描系统 防火墙 Abstract This paper builds a small network security solutions, focus on the physical separation of the cases of computer network security issues. In the small and medium-sized network system have a precise understanding of the local area network, generally divided into three security levels, each level includes several sub network, all kinds of network to set up their security strategy. According to the design of computer network security goal and security of computer network system planning, the computer network security problem to undertake comprehensive analysis. According to different security level security needs, design of network security plan. In meet the subnet system under the premise of the construction, put forward including virus protection, dynamic password identity authentication, security audit management, access control, information encryption, intrusion detection system deployment, vulnerability scanning system management and security technology, the whole solution. Purpose is to build a complete, three-dimensional network security defense system, so the net

您可能关注的文档

文档评论(0)

2017meng + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档