網络管理与安全实训.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
網络管理与安全实训

天津电子信息职业技术学院 暨国家示范性软件职业技术学院 实训报告 课设题目: 网络管理与安全实训 宏鑫公司网络安全管理方案 姓 名: 系 别: 网络技术系 专 业: 计算机网络技术 班 级: 网络S10-1 指导教师: 林俊贵 设计时间:2012年6月4日 至2011年6月15日 目录 第一章 企业网构建需求分析 4 一.网络构建背景 4 二.需求分析 5 三.建设原则 5 四 网络安全需求 5 第二章 安全管理总体设计 6 一.网络拓扑结构介绍 6 二.网络拓扑图 7 第三章 安全设备选型 7 一.交换设备 7 二.局域网防火墙设备 8 三.主干交换机 8 四.主路由器 9 五.服务器设备参数 9 第四章 网络安全 10 一. 网络安全检测技术 10 二. 网络安全扫描技术 11 三. 防火墙系统 12 四. 网络入侵监控预警系统 14 第五章 网络工程验收 16 一.网络工程机房环境与安全检查 16 二.网络设备的检验 17 三.网络系统安全的检验 17 第六章 明细表 18 第七章 小结 19 第八章 致谢 20 第九章 参考文献 21 第一章 企业网构建需求分析 一.网络构建背景 信息技术的迅猛发展极大地促进了网络在企业的普及应用,当今的企业必须采用能够充分利用结合优秀的传统方法及连网计算的新业务模式,来获得竞争优势。对许多企业来讲,问题不在于数据安全是否必要,而在于怎样在预算范围内以安全的方式管理复杂计算机环境、多种计算机平台和众多集成式计算机网络上的数据。各企业必须独立确定需要多高级别的安全,以及哪种安全能最有效地满足其特殊业务需求。这些问题仅靠安全解决方案是无法完成的,而是企业安全管理必须解决的问题。二需求分析 图1 网络拓扑图 第三章 安全设备选型 一.交换设备 二.局域网防火墙设备 Juniper公司的5GT 三.主干交换机 四.主路由器 五.服务器设备参数 第四章 网络安全 一. 网络安全检测技术 网络安全检测系统对网络安全的检测主要分为两个部分,对本机的安全检测和在网络上的安全检测。网络安全检测系统的实现基于黑客攻击的思路,采用模拟攻击的方法测试目标系统在Internet上的安全漏洞。此外,安全检测系统还能设置防火墙,对网络容易受攻击的各个节点加以保护,对远程登录的可疑用户进行实时的跟踪和监控。 网络安全检测系统对目标系统可能提供的各种网络服务进行全面扫描,尽可能收集目标系统远程主机和网络的有用信息,并模拟攻击行为,找出可能的安全漏洞。由于网络测试涉及远程机及其所处的子网,因而大部分检测、扫描、模拟攻击等工作并不能一步完成,网络安全检测系统采取的方式是:先根据这些返回信息进行分析判断,再决定后续采取的动作,或者进一步检测,或者结束检测并输出最后 的分析结果。如此反复多次使用“检测——分析”这种循环结构,设计网络安全检测系统要注重灵活性,各个检测工具相对独立,为增加新的检测工具提供方便。如需加人新的检测工具,只需在网络安全检测目录下加人该工具,并在网络检测级别类中注明,则启动程序会自动执行新的安全检测。为了实现这种灵活性,网络安全检测系统的安全检测采用将检测部分和分析部分分离的策略,即检测部分由一组相 对而言功能较单纯的检测工具组成,这种工具对目标主机的某个网络特性进行一次探测,并根据探测结果向调用者返回一个或多个标准格式的记录,分析部分根据这些标准格式的返回记录决定下一轮对哪些相关主机执行哪些相关的检测程序,这种 “检测——分析”循环可能进行多次直至分析过程不再产生新的检测为止。一次完整的检测工作可能由多次上述的“检测——分析”循环组成。 网络安全检测系统为了进一步提高灵活性采取了以下策略:分析部分并不预先设定,而是由每个分析过程在运行时刻根据与之相关的规则集自动生成。这些规则集用一种规范的形式定义了各个子过程的实际行为,只要掌握了规则的书写方法,使规则的格式简单且语义清晰,任何用户都可随意添加自己的规则,改变分析子过程的行为,从而达到控制“检测——分析”流程的目的。 由于网络安全检测系统的网络测试采用了“检测——分析”循环结构,并且每一次循环的检测结果都具有保存价值,尤其当检测比较详尽、范围较大时检测时间会较长,检测结果也很详细,因此应当将结果存储起来供下一次循环分析使用或供以后参考。每次进行网络检测之前,网络安全检测系统都会创建一个新的数据库或

文档评论(0)

sd47f8cI + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档