当前位置:主页 > 管理论文 > 移动网络论文 >

大型企业网络安全规划方案设计及实施

发布时间:2017-11-01 16:10

  本文关键词:大型企业网络安全规划方案设计及实施


  更多相关文章: 网络安全 大型企业 网络安全技术 方案设计 方案实施


【摘要】:计算机网络技术随着科学技术的发展日益多样化。现阶段,计算机网络作为一条纽带,连通着人们日常生活和工作的需要。然而,如何保证网络高效稳定安全运行成为搭建网络时应考虑的一个核心问题。大型企业网络作为企业正常运转的支撑点,随着企业规模的扩大,其各级分支机构不断扩张,网络规模也变得复杂。于是,大型企业在各级机构组网通信时,面临着各类的安全威胁隐患问题。大型企业网络上的数据可能会被被动攻击或被主动攻击,这包括数据被截获、网络连接中断、重要信息被篡改或被伪造等隐患。当企业在异地成立众多分支机构时,企业网络的安全性和稳定性两者关系着企业信息的保密,构建一个系统的安全网络环境变的非常必要。网络安全涉及到众多的科学技术,不仅仅只包含了计算机科学,它是一个立体化的科学领域。这就决定了实现网络的安全不仅仅是解决由点而线的问题,而应该是全方位的统筹考虑,由点到线,由线而面的研究网络中的安全问题。网络安全应是在保证在网络正常运行的前提下,保证网络上传输的数据不被篡改、破坏、窃取,使网络中的设备、终端不受到破坏,各项业务系统可以稳定正常的运行。网络安全领域考虑的问题正是如何保证信息在网络上安全稳定的传输,使信息可以没有损伤的到达目的地。本文对如何建设大型企业网络进行了研究,着重考虑跨域网络安全性,并对如何管理大型企业网络进行了探讨。首先介绍了当前科技发展大环境下的普遍使用的网络安全技术和网络接入技术,包括防火墙技术,计算机病毒及其防治技术,几种分支机构的接入技术。通过对如上技术的介绍和分析,结合当前搭建大型企业网络安全的实际需求,对大型企业网络规划提出相关的建议。同时制定合理的计划和设计方案。在设计方案的基础上,结合大型企业的实际情况着手部署实施。在方案设计过程中,考虑大型企业网络安全的系统性,兼顾大型企业网络安全的合理性,节省大型企业开销,提高方案的性价比。在方案设计过程中,对网络运行过程中的管理、应急方面的制度规范提出了相关的建议。通过规范制度的“软实力”可以在某种程度上缓解硬件上的不足,提高网络健壮性。在方案部署实施环节,硬件方面着重考虑网络设备相关的各种因素,包括物理环境,设备配置;软件方面着重考虑实际应用效果,对于软件方面的编写及构架本文并未着重分析,这也算是本文的不足之处。
【关键词】:网络安全 大型企业 网络安全技术 方案设计 方案实施
【学位授予单位】:齐鲁工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要7-8
  • ABSTRACT8-10
  • 第1章 绪论10-14
  • 1.1 研究背景10-11
  • 1.2 本文的主要工作11-12
  • 1.3 本文的结构12-14
  • 第2章 网络安全技术和接入技术综述14-22
  • 2.1 网络安全技术14-17
  • 2.1.1 防火墙技术14-15
  • 2.1.2 访问控制列表(Access Control List,ACL)15
  • 2.1.3 计算机病毒及其防治技术15-16
  • 2.1.4 入侵检测技术16-17
  • 2.1.5 安全扫描技术17
  • 2.2 网络接入技术17-22
  • 2.2.1 MSTP接入技术17-19
  • 2.2.2 VPN接入技术19-22
  • 第3章 大型企业网络安全分析22-28
  • 3.1 网络管理规范制度22-23
  • 3.2 方案设计原则23-24
  • 3.3 网络安全物防方面24-26
  • 3.4 防火墙技术的应用26
  • 3.5 上网行为管理26-28
  • 第4章 大型企业网络安全部署及实践28-60
  • 4.1 企业机房建设28-31
  • 4.2 配电、供电建设31-35
  • 4.3 综合布线系统35-39
  • 4.4 企业网络划分及电信运营商业务选择39-40
  • 4.5 企业网络部署和配置标准40-56
  • 4.5.1 企业网络架构40-41
  • 4.5.2 IP地址规划41-42
  • 4.5.3 路由规划42
  • 4.5.4 企业总部辖内分支机构网络部署及配置标准42-46
  • 4.5.5 异地分支机构网络设计46-50
  • 4.5.6 一级分支机构与三方网络互联设计50
  • 4.5.7 异地一级分支机构网络配置标准50-56
  • 4.6 外网设计和配置标准56-57
  • 4.7 主要设备参考配置57
  • 4.8 内网管控57-60
  • 第5章 方案总结及不足60-62
  • 5.1 项目存在的不足60
  • 5.2 优化建议60-62
  • 参考文献62-66
  • 致谢66

【相似文献】

中国期刊全文数据库 前10条

1 高虹;王志国;;企业网络安全问题分析及应对措施[J];科技信息(科学教研);2008年23期

2 胡敬海;;浅议企业网络安全[J];黑龙江科技信息;2010年17期

3 葛永;;浅谈企业网络安全面临的威胁及设计原则[J];电脑知识与技术;2012年18期

4 倪庆;;企业网络安全[J];计算机光盘软件与应用;2012年14期

5 林楠;;企业网络安全技术探析[J];硅谷;2012年19期

6 袁晓春;;供电企业网络安全及管理方案解析[J];信息与电脑(理论版);2013年09期

7 李晓龙;;供电企业网络安全及管理方案解析[J];网络安全技术与应用;2014年01期

8 潘勋;;企业网络安全与发展趋势[J];电子世界;2014年08期

9 ;企业网络安全发展情况及对策[J];办公自动化;2000年05期

10 时代;纵观全球企业网络安全整体解决方案[J];计算机时代;2001年03期

中国重要会议论文全文数据库 前3条

1 宋波;;小企业网络安全问题之解决[A];四川省通信学会2006年学术年会论文集(一)[C];2006年

2 宋波;;小企业网络安全问题之解决[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

3 叶瑞春;;企业网络安全[A];湖北省通信学会、武汉通信学会2009年学术年会论文集[C];2009年

中国重要报纸全文数据库 前10条

1 鹿宁宁 编译;企业网络安全新时代的应对策略[N];网络世界;2014年

2 本报记者 王荣;360开始发力企业网络安全市场[N];中国证券报;2014年

3 熊平、小鱼儿;企业网络安全认知与防范[N];中国电脑教育报;2003年

4 Check Point 北方区总经理 严立忠;企业网络安全:用对工具很重要[N];中国计算机报;2007年

5 张选波;金融企业网络安全“标本兼治”[N];电脑报;2009年

6 王亚宏;网络安全困境[N];中国证券报;2013年

7 杨觉;改变大中型企业“切肤之痛”[N];网络世界;2007年

8 ;企业网络安全存在的隐患及其对策(2)[N];计算机世界;2003年

9 ;小型企业网络安全从头做[N];网络世界;2009年

10 记者 来建强;面对电脑病毒,“网禁”无异于因噎废食[N];新华每日电讯;2006年

中国硕士学位论文全文数据库 前10条

1 金启诚;企业网络安全解决方案的设计与实现[D];电子科技大学;2014年

2 王金超;大型企业网络安全规划方案设计及实施[D];齐鲁工业大学;2015年

3 袁国强;企业网络安全整体解决方案的研究与应用[D];大连理工大学;2003年

4 谭湘;基于防火墙的企业网络安全设计与实现[D];西安电子科技大学;2013年

5 王飞顺;电视台企业网络安全解决方案的研究[D];武汉理工大学;2009年

6 徐晓东;大型企业网络安全问题及解决方案[D];浙江大学;2006年

7 张得太;企业网络安全的规划设计与实践[D];西安电子科技大学;2006年

8 于治新;企业网络安全风险分析及可靠性设计与实现[D];吉林大学;2013年

9 聂亚伟;企业网络安全解决方案研究与设计[D];河北工程大学;2014年

10 袁泉;G金融企业网络安全管理系统研究[D];吉林大学;2015年



本文编号:1127542

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1127542.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1ebae***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com