学位论文 > 优秀研究生学位论文题录展示

全局安全网络的设计与实现

作 者: 曲晶
导 师: 赵子祥;冯勇
学 校: 大连海事大学
专 业: 计算机技术
关键词: 网络安全 网络访问控制 入侵检测 主机安全
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 98次
引 用: 1次
阅 读: 论文下载
 

内容摘要


信息化建设的不断推进,使得各行各业的网络建设日趋完善,基础网络架构建设的完成,各种业务、应用的上线,使得网络安全建设提上了网络建设的主要的议事日程。为了让校园网更加安全、稳定。高校一般都会投入大笔资金,采购大量的安全设备和软件,诸如防火墙、防毒墙、代理服务器、资产管理软件、防病毒软件等来对其网络安全进行管理和维护,但我们很容易看出,这些软硬件的部署主要都是用来抵御外部攻击的,而往往忽视对于内网安全的防护和控制。即便是这些安全硬件、软件的简单堆砌,各自为战,也是无法起到1+1=2的效果的,许多功能重复,又有许多功能短缺,这无疑让巨大的安全投资无法发挥其作用。尤其是对入侵检测一直以来也没有很好的方式。而我们网络安全最终要实现的就是主机安全。NAC技术的实现大多是ARP与802.1x技术相结合方式,主要应用于各大IDC,大多借助于管理方式,如出现安全状态难以满足网络需要的时候,可以采取“体检”方式,“健康状况”满足条件的主机方可接入网络。本课题的重要意义在于引入NAC的思想,解决网络安全建设中存在的投资回报率低、网络安全改造效果不明显的问题。

全文目录


摘要  5-6
ABSTRACT  6-9
第1章 绪论  9-12
  1.1 选题背景  9
  1.2 主要工作  9-10
  1.3 国内外相关技术的发展  10
  1.4 应用前景  10-12
第2章 全局安全网络解决方案概述  12-15
  2.1 全局安全网络解决方案的元素组成  12-13
  2.2 全局安全网络解决方案的部署模式  13-15
    2.2.1 接入认证的部署模式  13-14
    2.2.2 汇聚认证的部署模式  14
    2.2.3 分布式部署模式  14-15
第3章 全局安全网络解决方案的设计原理  15-34
  3.1 全局安全网络解决方案的部署设计  15-16
    3.1.1 本地式部署设计  15
    3.1.2 分布式部署设计  15-16
  3.2 完善的身份管理体系  16-22
    3.2.1 基于用户名的身份认证  16-17
    3.2.2 基于CA证书的身份认证  17-22
  3.3 Windows补丁强制更新  22-25
    3.3.1 计算机用户的操作水平和安全意识  23
    3.3.2 网络环境的影响  23-24
    3.3.3 技术实现与功能组成  24-25
    3.3.4 技术优势  25
  3.4 三重立体的ARP防御体系  25-30
    3.4.1 ARP协议及欺骗原理  26-27
    3.4.2 主流技术分析  27-29
    3.4.3 技术实现原理  29
    3.4.4 技术优势  29-30
  3.5 严格的黑白名单控制  30-32
    3.5.1 技术实现与功能组成  31-32
    3.5.2 技术优势  32
  3.6 联动的网络通信防护体系  32-33
  3.7 分布式部署集中管理的部署模式  33-34
第4章 全局安全网络解决方案在校园网中的应用实例  34-45
  4.1 需求背景  34
  4.2 工程实施前的准备  34-35
    4.2.1 信息收集要点  34
    4.2.2 所需服务器的准备  34-35
    4.2.3 IP地址规划  35
    4.2.4 用户组规划  35
    4.2.5 用户名规划  35
  4.3 产品部署与实施  35-40
    4.3.1 部署安全管理平台  35-36
    4.3.2 其它产品的部署  36
    4.3.3 配置接入用户的联动  36-37
    4.3.4 配置端点防护参数  37-38
    4.3.5 全网ARP防护的开启  38-39
    4.3.6 配置网络攻击事件的联动  39-40
  4.4 实施后结果的验证  40-45
    4.4.1 入网用户必须通过身份认证  40
    4.4.2 自动安装系统补丁和杀毒软件  40-41
    4.4.3 有效保护用户的终端系统  41
    4.4.4 实时的网络安全监控  41
    4.4.5 网络的应用情况掌控  41
    4.4.6 针对网络攻击的自动处理  41-42
    4.4.7 效果总结  42-45
第5章 结论  45-47
  5.1 研究工作总结  45
  5.2 研究工作中的不足  45-46
  5.3 进一步研究工作的展望  46-47
参考文献  47-49
致谢  49-50

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  7. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  8. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  9. 我国保险公司保险网络营销研究,F724.6
  10. 基于机器学习的入侵检测系统研究,TP393.08
  11. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  12. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  13. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  14. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  15. 高速网络环境下的入侵检测系统的研究,TP393.08
  16. 无线传感器网络安全问题的研究,TN915.08
  17. 光盘授权播放系统安全通信研究与设计,TP309
  18. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  19. 正交权函数神经网络灵敏度研究及其应用,TP183
  20. 基于多分辨率聚类的安全定位算法研究,TN929.5
  21. QH软件公司服务营销战略研究,F426.672

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com