某公司网络安全的架构与实现-毕业论文_第1页
某公司网络安全的架构与实现-毕业论文_第2页
某公司网络安全的架构与实现-毕业论文_第3页
某公司网络安全的架构与实现-毕业论文_第4页
某公司网络安全的架构与实现-毕业论文_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

[第4章安全架构实现效果验证4.1防火墙的架构与实现效果验证连接与登录配置:使用ping命令测试防火墙和管理主机间的互通,能互通。图4-1防火墙与管理主机连通性测试透明模式(网桥模式)的安装与部署:LAN内任何一台主机可以ping通路由地址。图4-2LAN内主机与路由器连通性测试内外网互访策略编辑与管理:1、外部主机(00/24),通过:1080可以访问DMZ口的Web服务器:图4-3外部主机与web服务器连通性测试2、DMZ区的Web服务器(/29)主机,仍然无法ping通外网主机:图4-4Web服务器与外部主机连通性测试L2TP配置:1、在DOS下用“ipconfig”命令,会出现获取的总公司内网的IP地址图4-5公司内网IP地址查询2、PING通了总公司内网的网关图4-6外部主机与内网连通性测试PING通文件服务器,已可以和文件服务器进行数据交换。图4-7外部主机与文件服务器连通性测试4.2入侵检测的架构与实现效果验证针对IDS检测规则的操作,得到了一下入侵日志:扫描操作图4-8扫描操作入侵日志列表Ping操作图4-9PING操作入侵日志列表阻断操作图4-10阻断操作入侵日志列表4.3内网安全的架构与实现效果验证网络访问与网络日志:网络访问时留下的网络日志图4-11网页浏览网络日志列表监控策略的使用:图4-12监控策略列表由上面这些图片可以看出,方案中的网络安全架构均能实现。第5章总结在设计方案的时候,由于网络安全方面知识学习的不彻底,在设计完成方案时就考虑的不太周全,导致方案有优点的同时也存在着一些缺点。方案的优点:有效的防止信息不泄露给非授权用户、实体。信息在存储或传输过程中保持不被修改、不被破坏和丢失网络环境下拒绝服务、破坏网络和有关系统的正常运行等有关的相对措施有效的阻止一些不良信息以及病毒的入侵内网的安全得到很大的完善方案的缺点:对防毒墙的部分设置不了解,设置不够完善设计时没有考虑到以后的优化升级,以后的优化升级存在着一定的困难在这次方案的实现上,认识到了自己在网络安全方面技术知识方面的缺乏,许多技术需要通过网上搜索或者求助的方式来实现想要的效果。后来在拟定了方案大概要做的步骤后,就着手开始了解网络安全等一系列的知识学习,在实现方案的时候,我发现还有许多不是很明白的地方,如:防火墙的安全策略包括哪些内容?如何根据安全需求制定一个网络的安全策略?刚开始的时候实验感觉很困难,后来通过慢慢的研究,感觉也不是那么难不可攻。虽然随着实验的进行遇到的问题也越多,但是有信心通过自己在网上查询以及咨询一些好友来进行解决。网络安全需要考虑到多方面的知识,要做一个安全的企业网络不是一蹴而就的事情,需要通过不断的测试、研究、修改来进行各方面的完善,这需要一个积累的过程。通过这次编写文章,无论是在网络知识方面还是为人处事方面,都有了十足的进步,同时对自己也有了更为严格的要求,以此来督促自己不断的进步。参考文献[1].史晓红.网络安全完全技术宝典[M].北京:中国铁道出版社,2010.25-26=2\*ROMAN[2].彭文波,彭圣魁,万建邦.网络安全完全技术宝典[M].北京:清华大学出版社,2011.116-128[3].EricCole,曹继军,林信龙,李化.网络安全宝典(第二版)[M].北京:清华大学出版社,2010.12-23[4].刘晓辉.网络安全设计、配置与管理大全[M].三河:电子工业出版社,2012.7-36[5].崔宇鹏.《校园网安全防御策略研究》[R].现代企业文化,2010.1-12[6].闫宏生,王雪莉,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论