局域网内部网络安全防范_第1页
局域网内部网络安全防范_第2页
局域网内部网络安全防范_第3页
局域网内部网络安全防范_第4页
局域网内部网络安全防范_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

局域网内部网络安全防范摘要目前科技飞速发展,在网络环境下运行的各种应用系统越来越多,通过网络传输的各种信息也在不断增加。从目前企业公司计算机技术的应用情况来看也是如此,目前企业公司已经建立了企业网站,电子邮件等系统,并且有的已经实施了ERP、OA等信息系统,许多重要信息都存储在企业服务器,因此企业网络信息安全系统至关重要。这就要求我们对安全问题进行深入分析研究,在整个企业建立多层次的网络安全体系。本文立足于企业网络信息安全体系的规划与实施,对企业网络系统方面存在的安全问题进行了深入分析,针对这些问题给出了总体解决方案并在企业内进行了全面实施。通过企业网络信息安全系统的规划和实施,提高了企业网络体系的安全特性还有平稳特性。与此同时由于网络信息安全技术持续进步,对于网络信息安全体系在安全方面指出较高的条件,所以公司将参照网络体系持续开发的需求,深层次部署得到比较适于公司进展的网络信息安全体系,满足企业信息化建设不断发展的要求。关键词:社区局域网网络安全方案研究

目录摘要 局域网内部网络安全防范一、引言随着网络技术应用在社会政治、经济、文化、生产、等领域的普及,社会信息化建设已出具规模,这给我国经济发展和社会进步带来了前所未有的机遇。其中包含网络安全体系的同时建造与成员的安全认识培育水准,另外涵盖网络安全防护体系的建设水平。随着不断扩大的局域网,局域网建设企业,并已成为政府信息化建设的重要组成部分,然而,局域网的安全隐患,进一步推进信息化建设带来了巨大的障碍。局域网实现了信息资源的共享和传输,有效地提升了用户访问互联网的速率,容易受到攻击,信息安全受到了巨大的威胁。同样的,当局域网应用越来越广泛,安全问题也越加引起重视。网络信息安全问题成为国家安全面临的重要潜在威胁,对于发展中国家尤其如此。二、网络安全技术应用概述(一)防护墙技术防护墙其实是网络内的分隔调控技术,是内部网与公共网(比如Internet)进行分隔的样式,它其实是一类分隔技术。防火墙技术,对原先采取的不安全感互联网保护措施。通常所说的网络安全建设“技术的三分之一,特别是近来媒体爆出的个人、企业甚至是官方组织因安全漏洞问题而蒙受巨大财产损失的案例,使得世人才明白信息安全问题其实一直就是一个洞,从来没被真正填满过。安全攻击和其他防火墙生产事件层出不穷,时刻威胁着用户业务和服务的正常运行。而局域互联网智能化化技术的诞生似乎未解决信息安全问题找到了一个捷径。因此如何利用信息化的便利条件来为工业提高制造能力是一个十分重要的课题。七分管理”,这是强调“管理”,其中网络安全建设中的重要地位。因此,我们必须尊重提出的科学和有效的预防和治疗策略局域网安全隐患。区域网络是一个小的范围内的组成的服务器或多个计算机中的因特网。(二)入侵检测系统1、简介IDS最早出现在1980年4月。IDS一般是基于源地址和目的地址,互联网的迅速普及,网络应用已经成为企业发展的重要组成部分。网络级防火墙的主要功能有:筛选出的网络访问行为数据出了网络管理信息便于集中安全的网络接入和访问进行监控审计理想的平台来实现NAT技术。国际上目前最为权威的《局域网:突破智慧与防火墙的界限》白皮书为未来一段时间世界的工业部门如何有效融入信息化浪潮提供了很有启发性的思考。例如现在许多企业使用到的网络级防火墙从根本上使得操作平台和客户数据处理终端的双相分离。这在一定程度上减少了用户遭受木马病毒等不法攻击的可能性。这样像网络级防火墙面临的管理维护复杂、TCO高随需应变能力低、安全威胁的挑战性对于采用网络级防火墙技术的信息产品将大大降低。同时也大大提高了企业的运行效率。防火墙是访问在两个网络通讯控制规模实现的一种方式,它允许你“同意”进入您的网络和数据,同时将你“不同意”,并关闭了数据。网络级防火墙用来阻止不安全的内部网络屏障外部因素的影响,它的目的是为了防止外部用户未经授权的访问。长期以来,网络攻击是由于管理制度不完善,人员的责任不同而引起不已。因此,IDS在交换式网络中的位置一般选择在尽可能靠近攻击源或者尽可能靠近受保护资源的位置。这些位置通常是:服务器区域的交换机上重点保护网段的局域网交换机上。2、系统组成随着现代网络通信技术的应用和发展,互联网迅速发展,世界步入信息化时代,大数据时代。在互联网中,局域网是重要的组成,许多公司,乃至政府机构,金融机构,教育机构基本都搭建了局域网。局域网实现了信息资源的共享和传输,有效地提升了用户访问互联网的速率,工业互联网信息安全是工业信息化发展的基础保证,同局域网互联网又是工业部门实现智能化的有效手段。其中事件分析器时期核心部件。事件分析器(Eventanalyzers),它经过分析得到数据,并产生分析结果。3、系统缺陷1998年2月,SecureNetworksInc.指出IDS有许多弱点,主要为:IDS对数据的检测,但是目前的信息化与局域网的结合能力与基于互联网的信息化快速发展水平并不相称。时至今日,信息化技术取得了不断地飞跃式发展,其中很重要的一环便是保障广大信息设备使用者的使用安全的信息安全技术。在这一领域多年来似乎也一直在进步。但道高一尺魔高一丈,层出不穷的信息安全问题使得越来越多的用户对信息安全保障局技术产生质疑。容易受到攻击,信息安全受到了巨大的威胁。同样的,当局域网应用越来越广泛,安全问题也越加引起重视。(三)网络安全扫描技术网络安全扫描技术与防护墙、安全监测体系彼此协同,可以为网络供应极高的安全特性。这种技术在网络安全技术中极为关键。它首要划为主机安全扫描与网络安全扫描这两种技术。后者其实是在网络安全领域的一项重要技术,CGI通用网关接口表示,它包含了一个非常广泛的内容,它可以支持各种编程语言。在网络安全扫描技术技术的使用过程中,单一的虚拟机管理人员拥有的管理权限相对于以往的传统计算机管理人员的权限有一个巨大的提升。因为在网络安全扫描技术系统中,一台计算机所能获取的数据量是以前的许多倍。特别是云计算机的出现,这一量级的差距显得更为巨大。眼下对于网络的的约束性法律和监管措施有很多,但是对于管理员的的相关法律和管理措施却处于几乎空白的地带。因此一旦有管理人员居心叵测,很容易就能一次性拷贝走大量的机密数据,这种危害巨大的隐患值得我们的警惕。这将是与其他网络安全设备的不同,IDS是一种积极主动的安全防护技术。(四)加密技术加密技术的关键就是密码技术,一个好的加密算法能够保证信息安全的传送到对方,从而保证网络信息安全可靠的传输。通常的加密过程就是通过一系列的加密算法将明文转化为别人无法读懂的密文,如果需要查看密文内容,则需要相应的解密算法将加密的密文转化为明文。在密码加密和解密过程中基本是由两部分决定:算法和密钥。复杂的算法可以保证密文破解的难度更高或者以目前的条件无法破解,密钥则是和明文结合后形成相应的密文,密钥的安全性也同时关注密文的安全性。密码技术在局域网中能够广泛的应用,如登录系统、计费系统等,这些都利用了加密算法。一个完整的密码系统由明文、密文和密钥三部分组成。加密技术包含两个重要部分:算法和密钥。由前文可知,算法是将明文与密钥结合,产生密文;在当今的信息时代,密码技术在局域网中能够广泛的应用。在网络安全中,可以采用密钥加密技术和密钥管理来保证网络中数据传输的保密性,进而确保网络信息的安全。密钥加密这种技术能够参照制度划为对称与非对称这两类加密技术。对称加密使用对称编码技术,即加密密钥和解密密钥相同。对称加密技术有使用简单,密钥比较短,加上难以破译,因此使用非常广泛。如果采用公钥进行加密,那么只能使用与之对应的私钥进行解密;相反的,如果对数据采用私钥加密,那么只能采用公有密钥进行数据读取。如登录系统对称加密选用了对称编码这种技术,也就是加密与解密的密钥一样。对称型加密技术使用简单,密钥比较短,加上难以破译相反的,如果对数据采用私钥加密,因此使用非常广泛。非对称加密算法通常以RSA为代表。三、局域网安全中存在的主要问题通常而言,源自外围的胁迫能够被广域网的安全防御系统实施分隔,然而关于内在的电脑威胁要素,无法实施科学防御。在局域网内,仍然具有许多纰漏,体系在实施安全防御与经管的时候无法即时发觉,部分隐患将伺机流入电脑内部,对于电脑的安全产生了极大的干扰。(一)客户在安全方面缺少认识在局域网的安全防护内,客户缺少安全方面的认识成为干扰局域网的一项核心要素。客户对于个人的账户防护缺乏严密性,口令简洁,任意把账号口令和别人分享或转租别人,选取的客户暗码便于进行破解,此类无心之过均给局域网的安全产生了某一水平的干扰,毁坏方或木马假如伺机流入电脑体系,那么将给电脑体系产生安全方面的隐患。客户对于移动装备的应用欠妥同样会给账户产生某一水平的干扰,客户在复制数据的时候经过应用移动装备比如U盘与移动硬盘的时候,部分并未通过安检的程序将转入内部网,结果局域网极易遭到木马的毁坏,乃至在严峻的时候会产生网络崩溃这种结果。(二)电脑木马的攻击电脑木马具备暗藏性、毁坏性等特征,在局域网内,电脑极易被木马等病毒攻击,而且经管与应用欠妥等因素,电脑木马易暗藏在局域网的电脑中。局域网具备网络衔接的效用,如果应用欠妥或并未实时刷新木马库,那么极易导致电脑染上木马,如果信息实施传送,那么木马将通过一个电脑传送数据去攻击伺服器,之后通过伺服器传送至局域网中别的计算机内。尽管防护墙会进行阻隔,然而依旧无法抵御局域网的内部袭击。这部分袭击首要划为主动型与被动型这两类袭击。前者是木马有目的地去毁坏数据的完备性与科学性,然而后者是破解、盗取或截获核心数据,然而并未干扰网络的日常运行。(三)网络经管体制不够完善局域网对于大多数客户而言,对于网络安全常识并无深层面的认识,熟知的仅是电脑广域网的安全防御系统,对于电脑内在的胁迫要素无法实施科学的防护与抵御。许多人并未把过多的精力置于局域网方面,结果缺少经管的经验,并无有关的经管举措去对电脑网络的安全实施科学规范,缺少有关的经管体制。因为网络的应用范畴较广、用户数目偏多,然而在电脑调控与配置上,仍未实施严格的制约,访问越位的区块频频产生,其基本要素是缺少防护墙的设定,因此极易被伺机攻击。(四)恶性软件的攻击对于未经过客户的准许或未在计算机中实施确切提醒而强制装设运转的软件叫做恶性软件。一些违法人员使用此类恶性软件去盗取客户的电脑数据,经过对计算机实施扫描与袭击,致使电脑局域网的伺服器不能日常运作,极易造成数据的外泄,如果情况比较严重将给单位或公司产生商业风险,结果干扰了日常的任务进展速度。四、局域网安全问题的对策(一)创建健全电脑局域网的安全经管体制针对使用者缺乏安全意识,需要不断完善计算机局域网的安全经管体制,也要求增强客户的账号安全经管特性,经过对人网实施制约,对伺服器实施安全方面的调控去规范客户对局域网的应用。假如在防护墙的前提下,经过设定极强的安全防御特性与人侵监测体系去填补防护墙造成的纰漏,并且对于纰漏实施制约,可以创建比较安全的网络服务体系。与此同时,应当提升网络从业者的素养,增强网络安全责任。对于从业者应当联合硬、软件等一系列相关的网络体系各个部分实施安全方面的教育,提升从业者的责任心,并且增强业务技能的培训,提升操纵的技能,关注网络体系在安全方面的经管,避免人为事件的产生。(二)硬件上建立局域网安装体系因为计算机局域网主要采用的是以太网技术,这种技术的特点是:在任意两个节点之间传输数据包,不但安装在两个节点上的网卡可以接收这些数据包,而且所有接进这个以太网的网卡都能接收到这些数据包。因此,只要接进任何一个节点就可以捕捉这个以太网上所有的数据包,进而偷取相关信息。解决这种安全隐患,应当从以下五个方面入手:1、木马的防护与整治因为木马对微机信息产生了极为严重的毁坏,因此务必从经管与技术这2个部分选取科学的举措,用来避免木马的侵袭。在正常工作过程中,避免木马感染的首要举措包含:(1)选取并且装设1个反木马软件,这一点极为重要,因为新木马连续产生(日均产生13个),在现在共享程度高、网络化水平高的环境中,一个电脑想要在未装设反木马软件的状况下,避开木马的袭击极为艰难。按时对于使用的微机实施检验,涵盖应用的软盘与硬盘,便于实时查出木马,及早进行防护。(2)减弱伺服器内客户写的权利。将伺服器内写的权利调控在极少人手里,可以防止不需要的烦扰与亏损。(3)防御来源不清的软盘与盗版光盘。对于这些软盘与光盘应当维持高度的警觉性,在将它置入驱动器之前应当明白,假如你必须那样做,那么请先使用反木马软件对于软盘实施检验,扫射盘内的所有文档,涵盖压缩文档。一样的,在你给他人软盘的时候,即时对于软盘实施写保护,结果他人机器中的木马将不再传到你的软盘中。(4)在阅览电子信件的附件前实施扫描操作。部分信件接纳软件在客户开启一封信件之后将自主开启附件,一定要关掉这一功能。(5)下载时一定要留意。下载文档是木马的一个来源。(6)将文档贮存成RTF或ASCII的样式。假如你希望在网络伺服器中和他人分享部分信息,然而并不乐意熟悉较多的木马信息,那么建议你一定将文档贮存成RTF或ASCII的样式,由于这两类文档样式均可以防止宏病毒的袭击。(7)使用克隆软件、备选硬盘,迅速恢复体系。(8)即时更新杀毒软件、提升防护实力。(9)核心信息与核心文档务必进行备选。2、黑客的防范为应对黑客的肆虐蔓延,各国政府纷纷成立专门机构,增加经费,加紧培养网络安保人才,并相继出台了法律法规,加大对黑客的打击力度。公元1997年,德国通过多媒体这个法案,规制出模拟空间,展现了刑法的保护机能。公元2000年的1月份,日本颁布了反黑客策略行动的方案,用来避免黑客攻击,并且在2月份公开执行《关于禁止不正当存取行为的法律》,增强了对于黑客犯罪的惩处力度。此外,巴西等国也制定并颁布了针对网络黑客的相关法律。2000年,美国政府成立了一个由联邦调查局、中央情报局、司法局和商务部联合组成的特别小组,处理计算机安全方面的咨询及法律问题,以保护美国的重要电脑系统不受恐怖分子的攻击。3、防护墙调控网络防护墙这种技术能够增强网络间的访问调控,避免外部网客户通过违法措施经过外部网转入内部网,浏览内部网的信息,维护内部网操纵环境中特别的网络互联装备。简言之,对于网络实施访问调控。极大多数防护墙均安放在可信赖网络(Internal)与不可信赖网络(Internet)间。防护墙的优势:防护墙能够经过实施访问调控对策去维护全部网络的安全运行,而且能够把通讯制约在1个能够经管且比较牢靠的范畴中;防护墙能够用来制约对于部分特别服务的拜访;防护墙的功能比较简单,无需在安全方面,实用方面与功能方面进行取舍;防护墙具有审计与报警的作用,具有充足的日记空间与记载功能,能够增加安全回应的周期。防火墙的缺点:无法防护已赋权的访问,还有出现在网络内部体系之间的袭击;无法防护合理客户的恶性袭击,还有社交袭击等预测以外的胁迫;无法修复薄弱的经管举措与出现问题的安全对策;无法防护未通过防护墙的袭击与胁迫。防火墙的选用:防火墙的选用要考虑多方面的因素,比如所选防火墙是否与自己的计算机配置相匹配;是专业方面用户还是普通家庭用户;自己所能接受的价钱等多方面考虑;也不是安全级别越高越好。一般普通家庭用户可选用天网或瑞星2008个人防火墙,但瑞星2008个人防火墙当你把安全级别调到高时,一定注意放行系统文件,不然你会发现输入法都不见了,只能输入英文。4、加强数据加密技术关于数据加密这种技术,它是极为基础的网络安全技术,被称为信息安全的中心,起初首要用来保障信息在贮存于输送流程内的秘密性。它经过变换等一系列相关的各类办法把受保护的信息转为密文,之后实施数据的贮存于输送,即便加密数据在贮存或输送流程被未赋权成员得到,同样能够保障此类数据的秘密性,进而对于此类数据实施保护。参照密钥类别的差异能够把现代口令技术划为2个类别:对称型加密算法(私钥口令系统)与非对称型加密算法(公钥口令系统)。对于前者,数据加解密过程选用相同的密钥,故而它的安全特性依靠所持密钥的安全特性。它的首要优势就是加解密的速率较高,加密的强度较高,并且计算方法透明。对于后者,信息加解密选用差别的密钥,并且使用加密密钥进行加密的信息唯有选用对应的解密密钥方可完成解密,极为关键的是从加密口令求出解密密钥极为艰难。在真实环境中常用于信息发送方身份的鉴别和认证。5、入侵监测技术关于入侵监测体系(简写为IDS),它是实施入侵监测的软硬件的集合,其首要用于监测,另外也有监测方面无法避免的攻击;监测入侵的预兆,进行进行处置,比如阻拦、封闭等;入侵事务的入档,进而供应司法参照;网络遭到胁迫水平的评测与入侵事务的恢复等相关功能。入侵监测这种技术其实是一类主动的安全防御技术,能够供应对于内外部的攻击与误操纵的即时维护,在网络体系遭到损害以前阻拦对应的入侵。四、XX企业网络信息安全方案构建及实施(一)构建企业网络拓扑根据以上网络架构分析和一般企业网络建设经验给出以下网络拓扑结构图1XX企业网络拓扑图(二)此拓扑图有关网络信息安全的相关说明(1)接入层采用二层交换机,不使用OSI网络层功能,硬件转发,提高速率。端口采用802.1X认证,并且接入层采用端口隔离技术,实现隔离组内二层的数据隔离。(2)在核心层采用两台三层功能较强的三层交换机,因为企业规模较小,故汇聚层与核心层合二为一,两台三层交换互为备份,并且可做负载均衡。在保证网络安全的同时保证网络最大的带宽。(3)核心层上接一台物理防火墙,对内网进行保护,并实现对网络信息的监控、病毒监测等安全功能。(4)防火墙后接一台路由器用以连接INTERNET,并提供远程用户的VPN接入功能和相应的ACL功能。(5)接入INTERNET时采用双线接入,互为备份并实现负载功能,实现企业网的稳定的INTERNET连接功能。(三)现实组建这个计划的网络信息安全技术1、连入层技术802.1X:这一标准其实是一类以接口为基础的网络连入调控协定,其最早首要是为了处理无线局域网客户的连入确认问题,然而因为它的机理关于全面满足这一标准的局域网具备普遍的适宜性,所以之后它在有线局域网内同样获得了普遍的使用。802.1X的体系属于经典的用户端/伺服器的架构,涵盖3个实体,依次是:用户端,装备端与认证伺服器。认证伺服器能够划为本地认证伺服器与远端集中认证伺服器,依次使用在差别的场所,这种网络属于中小规模的,因此选用本地认证的伺服器样式。这种伺服器一般集成在装备端。装备端内部设定的认证伺服器对于用户端实施确认,确认过之后对外公开接口。接口分隔技术简要解说:为完成报文间的二层分隔,能够把闲置的接口置入差别的VLAN,然而将耗费受限的VLAN。选用接口分隔的属性,能够完成相同的VLAN中接口间的分隔。客户仅用把接口添加至分隔组内,能够完成分隔组的接口间二层信息的分隔。接口分隔这一功能可以为客户供应比较安全和灵敏的组网计划。2、核心与汇集层技术STP(生成树协定):它是参照IEEE协会拟定的802.1D规则创建,能够在局域网内清除数据链路层的物理环路。运转这个协定的装备经过交互数据发觉网络内的环路,并且有计划的对于部分接口实施堵塞。最后把环路的网络架构整修为没有环路的树状网络架构,避免报文在网络内出现无限循环与持续增生的情况,防止装备因为反复接纳一样的报文致使处置实力出现下滑。VRRP:在以TCP/IP协定为基础的网络内,想要保障没有直接进行物理衔接的装备间的通讯,务必确定路由。当前经常选用确定路由的办法包含两类:其一,经过路由协定(例如:内部路由协定RIP与OSPF)进行动态的研习;其二,静态配备。在任意一个终端均运转动态路由协定根本无法做到,大部分用户端操纵体系平台均不支撑动态路由协定,即便支撑还会遭受经管开销、安全性等一系列相关的很多问题的制约。所以一般选用对终端IP装备的静态路由配备,通常是为终端装备确定1个或数个默许网关。关于静态路由的办法能够精简网络经管的繁杂度,减缓终端装备的通讯经费,然而它依旧具有1个缺陷:假如当作默许网关的路由器受到毁坏,全面应用这一网关为下跳主机的通讯势必会切断。即使配备了数个默许网关,如果没有从新开启终端装备,那么无法转换至新网关。选用模拟路由冗余协定

(简写为VRRP)能够最大限度防止静态确定网关的不足。在VRRP协定内,具有2组核心的概念:VRRP路由器与模拟路由器,主控路由器与备选路由器。VRRP这种路由器能够运转VRRP,属于物理型的实体,模拟路由器其实是根据VRRP协定建立,属于逻辑概念。1组VRRP路由器协调运行,一同组成1个模拟路由器。这种模拟路由器具备独一的恒定的IP地址与MAC地址,属于逻辑型的路由器。处在相同的VRRP组内的路由器具备2类相互排斥的脚色:主控型与备选型,1个VRRP组内仅仅只有1个处在主控脚色的路由器,能够具有单个或数个处在备选脚色的路由器。VRRP协定应用选取对策从路由器组内挑出1个当中主控,负责ARP对应与转送IP数据包,组内别的路由器当作备选的脚色处在待命的形态。如果因为某类因素主控路由器出现问题故障,那么备选路由器可以在数秒延迟之后进行升级,变成主路由器。因为这种转换极为快速并且无需转变IP地址与MAC地址,因此对于终端客户体系具有公开性。3、防护墙的有关技术对于ACL(全名是访问调控列表),其用于完成信息的甄别,想要完成信息的甄别,网络装备应当配备一连串的匹配条件对于报文实施划类,此类条件能够是报文的源地址、接口号、协定类别等一系列相关部分。包过滤防护墙这种功能以ACL为基础,能够保障在合理客户的报文经过时婉拒违法客户的拜访。4、临界路由器的有关技术关于NAT(全名是网络地址转换),它是连入广域网(WAN)技术,能够把私有的地址转成合理的IP地址,被普遍使用在各类Internet连入样式与各类网络内。因为NAT能够较佳地处理lP地址紧缺的问题,也可以科学防止源自网络外围的袭击,隐含并且维护网络内的电脑。依靠NAT,私有地址的内部网经过路由器传送数据包的时候,其会被转为合理的IP地址,1个局域网仅用应用极少的IP地址就能完成私有地址网络中全部电脑和Internet之间的通讯需要。NAT会自行更改IP报文的源IP地址与目标IP地址,关于Ip地址的检验会在NAT处置流程内自主实现。部分应用程序把源IP地址插入IP报文的数据块内,因此要求同时对于报文实施更改,来搭配IP头内已更改过的源IP地址。不然,在报文数据均依次插入IP地址的应用程序无法日常运作。(四)这个计划首要结点的简洁配备(以H3Ccomware这个平台为基础)1、连入层交换机配备802.1X有关配备上行至中心接口配备2、Vlan的有关配备另外3台配备的例子免了。3、中心层的有关配备以下是vrrp的配备,想要完成负荷的分担,建立2个备选组,备选组一的模拟网关是,备选组二的模拟网关是。4、防护墙的有关配备(进入内端口)(配备外网地址)(将外网端口添加不信任区块)(将内网端口添加信任区块)(在出端口使用对策)(设定默许路由)5、临界路由器中相关VPN的配备因为公司成员大多数是外出工作的类别,因此选取L2TP的VPN类别。临界路由器是VPN的LNS端。另外一端是LAC端。以下指出LNS端的配备。设定帐户名口令配备模拟样板配备域客户和本地确认计划设定1个L2TP组并且配备有关特性开启通道检验,并且设定通道检验的口令五、结论计算机网络的安全与国家、企业、单位和个人的利益密切有关,1个安全的电脑网络体系的维护不但与体系经管者的安全常识相关,另外与任意一个用户的安全操纵等均

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论