网站地图| 免费获取|
毕业论文网
  • 网站首页|
  • 论文范文|
  • 论文降重|
  • 职称论文发表|
  • 合作期刊|
  • 论文下载|
  • 计算机论文|
  • 外文翻译|
  • 免费论文|
  • 论文资料|
  • 论文开题报告
搜索

当前位置:毕业论文网 -> 免费论文 -> 计算机论文 -> 企业网络安全实施文档
计算机论文资料| ASP设计| Delphi| VB设计| JSP设计| ASP.NET设计| VB.NET| java设计| VC| pb| VS| dreamweaver| c#.net| vf| VC++| 计算机论文范文| 论文下载| 自动化论文

企业网络安全实施文档

最新活动:微信集50个赞就可获取任意一篇钻石会员文档。详情见微信集赞换文档
企业网络安全实施文档

摘 要:网络安全问题伴随着网络的产生而产生,可以说,有网络的地方就存在着网络安全隐患。像病毒入侵和黑客攻击之类的网络安全事件,目前主要是通过网络进行的,而且几乎每时每刻都在发生,遍及全球。因为这些安全隐患爆发的途径是多方面的,而许多安全措施是相辅相成的。

关键词:企业网络安全,网络技术,网络管理,信息安全
目录

第一章 前言 1
第二章 网络安全 2
2.1网络安全的概念 2
2.2网络安全的特征 2
2.1.1 入侵者难以追踪 2
2.1.2 攻击手段灵活,联合攻击增多 2
2.1.3 垃圾邮件问题越发严重 3
4.无线网络、移动手机渐成安全重灾区 3
第三章 企业网络安全现状分析 4
3.1企业网络安全需求 4
3.2企业网络结构 5
第四章 企业网络安全存在的问题 7
4.1企业网络的主要安全隐患 7
4.2企业网络的安全误区 7
4.3人为地无意失误,人为地恶意攻击 8
4.4网络软件的漏洞和“后门” 8
第五章 企业网络安全的方案 9
5.1 采用交换机和虚拟局域网技术实现访问控制 9
5.2.信息加密传输 9
5.3.数字签名和身份认证 10
5.4.企业外部网安全访问控制 11
第六章 企业网络安全解决措施 12
6.1Vlan 12
6.2防火墙技术 12
6.3VPN技术 21
6.4企业版杀毒软件 23
小结 25
致谢 26
参考文献 27

第一章 前言
 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。

 

第二章 网络安全
2.1网络安全的概念
 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。因此,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等[1]。
2.2网络安全的特征
 随着网络的深入应用,网络安全不断恶化的趋势并没有得到有效的遏制,并且不论在国内还是国外,这种不断恶化的趋势正在给全球经济的发展带来的负面影响越来越大。
 计算机网络安全的威胁是多元化的,除了传统的病毒、垃圾邮件以外,带有更大威胁的广告软件、间谍软件、钓鱼等等纷纷加入到互联网安全破坏者的行列。特别是间谍软件。他的危害更是超越了传统病毒,成为互联网上最大的安全威胁。
 
2.1.1 入侵者难以追踪
 很多有经验的入侵者都不会采用简单而单一的攻击模式,多元化的攻击
 模式和多级跳板成为入侵者难以追踪的主要原因之一。因此,在搜索入侵者时需要更大更广的调查和搜索。
2.1.2 攻击手段灵活,联合攻击增多
 网络蠕虫越来越发展成为传统病毒、蠕虫和黑客攻击技术的结合体,不仅具有隐蔽性、传染性和破坏性,还具有不依赖于人为操作的自主攻击能力。新一代网络蠕虫的攻击能力更强,并且和黑客攻击、计算机病毒之间的界限越来越模糊,带来更为严重的多方面的危害。
2.1.3 垃圾邮件问题越发严重
 电子邮件的安全问题层出不穷,垃圾邮件和病毒的勾结更加重了对网络安全的威胁。在垃圾邮件中不仅仅有毫无用处的信息,还有病毒和恶意代码。从传播的范围和速度来说,垃圾邮件是蠕虫病毒的“最佳搭档”。调查显示,蠕虫病毒制造的邮件已经占全球电子邮件通信量的20%至30%,造成了严重的网络拥塞。
4.无线网络、移动手机渐成安全重灾区
 在无线网络中被传输的信息没有加密或者加密很弱,
 
第三章 企业网络安全现状分析
3.1企业网络安全需求
 
 与普通网络应用不同的是,应用系统是网络功能的核心。对于应用系统应该具有最高的网络安全措施。应用系统的安全体系应包含:
 访问控制,通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前;
 检查安全漏洞,通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效;
 攻击监控,通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等);
 加密通讯,主动的加密通讯,可使攻击者不能了解、修改敏感信息;
 
第四章 企业网络安全存在的问题
4.1企业网络的主要安全隐患
 现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问,同时企业网络安全隐患的来源有内、外网之分,很多情况下内部网络安全威胁要远远大于外部网络,因为内部中实施入侵和攻击更加容易,企业网络安全威胁的主要来源主要包括:
 病毒、木马和恶意软件的入侵;
 网络黑客的攻击;
 重要文件或邮件的非法窃取、访问与操作;
 关键部门的非法访问和敏感信息外泄;
 外网的非法入侵;
 备份数据和存储媒体的损坏、丢失;
 
 第五章 企业网络安全的方案
 企业网是一个利用现代计算机信息及网络技术进行企业综合管理的系统工程。企业网络涉及到各个层面,包括网络的底层基本协议构架、操作系统、通讯协议以及高层企业业务应用,因此企业网络的安全防范必须从网络设计、协议、应用系统等各方面的安全考虑。主要先在访问控制、信息加密传输和对数据库访问的身份认证等几方面加以实现。
5.1 采用交换机和虚拟局域网技术实现访问控制
 
5.2.信息加密传输
 
5.3.数字签名和身份认证
 
5.4.企业外部网安全访问控制
 企业通过Internet,要与外部网连接,进行内外网的访问,必须要保护企业的机密信息不受黑客和工业间谍的入侵,一般都采用防火墙技术。在内部网与外部网之间,设置防火墙可实现内外网的隔离与访问控制;在内部网不同网络安全域的隔离及访问控制中,防火墙被用来隔离内部网络的一个网段与另一个网段,这样就能防止影响某一个网段的问题穿过整个网络传播。
 
第六章 企业网络安全解决措施
6.1 Vlan  
 一、VLAN介绍
 
6.2防火墙技术 
 一、防火墙介绍
 
 如图6-1所示:

图6-1双重宿主主机体系结构
2、被屏蔽主机体系结构
 
 如图6-2所示:

图6-2被屏蔽主机防火墙体系结构
 
小结
 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
 本文档从企业角度描述了网络安全的解决方案,目的在于为企业用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本文档从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。
致谢
 在这几个多月的毕业设计中,我真诚的感谢XXX老师的指导,在他的帮助下我才顺利的完成毕业设计。
 
参考文献 
 [1] 李涛 网络安全概论 电子工业出版社 2004
 [2] 袁津生 吴砚农 计算机网络安全基础 人民邮电出版社 2003

企业网络安全实施文档由毕业论文网(www.huoyuandh.com)会员上传。
原创论文资料流程 相关论文
上一篇:多媒体课件制作 下一篇:Ajax在行动-英文名:Ajax in Acti..
推荐论文 本专业最新论文
Tags:企业 网络安全 实施 文档 2012-05-06 08:54:55【返回顶部】
精彩推荐
发表论文

联系方式 | 论文说明 | 网站地图 | 免费获取 | 钻石会员 | 硕士论文资料


毕业论文网提供论文范文,论文代发,原创论文资料

本站部分文章来自网友投稿上传,如发现侵犯了您的版权,请联系指出,本站及时确认并删除  E-mail: 17304545@qq.com

Copyright@ 2009-2020 毕业论文网 版权所有