1 / 30
文档名称:

企业网络安全解决方案 毕业论文.doc

格式:doc   页数:30页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

企业网络安全解决方案 毕业论文.doc

上传人:酒酿小樱桃 2016/7/25 文件大小:0 KB

下载得到文件列表

企业网络安全解决方案 毕业论文.doc

文档介绍

文档介绍:I 毕业设计(说明书) 题目: 企业网络安全解决方案姓名: 编号: ()字号年月日 II 摘要随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播, 计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的。本文建设了一种企业网络的安全方案,重点研究在物理隔离的情况下计算机网络的安全问题。在对网络系统有了确切的了解之后,将局域网总体划分为三个安全等级,每个等级中包含若干子网,各类子网设置了各自的安全策略。按照计算机网络安全设计的目标及其计算机网络安全系统的总体规划,对计算机网络安全问题进行了全面的分析。依照各个安全等级的安全需求,设计了网络的安全方案。在满足各子网系统建设的前提下,提出了包括病毒防护、动态口令身份认证、安全审计管理、访问控制、信息加密策略、入侵检测系统的部署、漏洞扫描系统等管理措施和安全技术在内的整套解决方案。目的是建立一个完整的、立体的网络安全防御体系, 使网络安全系统真正获得较好的效果。关键词:网络安全,扫描系统,防火墙 III 目录摘要...................................................................................................................................... I 目录........................................................................................................................................ II 第1章绪论............................................................................................................................ 1 网络安全背景知识............................................................................................................. 1 网络安全的概念和目标..................................................................................................... 1 网络安全策略..................................................................................................................... 3 第2章企业网络安全的威胁及需求.................................................................................... 5 物理层安全风险................................................................................................................. 5 系统层安全风险................................................................................................................. 5 病毒的安全风险................................................................................................................. 6 数据传输的安全风险.......................................................