端点准入在校园网安全中的研究和应用
发布时间:2021-02-11 15:15
计算机网络的最大作用就是共享,然而共享的同时会带来网络和信息安全的各方威胁,当前对计算机网络遭受到的安全威胁一般采用传统的网络安全技术解决方案,如防火墙、VPN技术及IDS技术和许多其它的保安措施。而这些对安全起保护的措施都是用来保护内部网络不受到外部网络的攻击,使内、外网之间的通信安全问题得到解决,但对于内网之间的相互访问及运行的情况却没有一个行之有效的管理手段,内网安全的管理存在较大的空白,而且在网络管理方面,不能防止非法或者不安全的用户接入到内部网络,从而造成病毒和网络攻击泛滥成灾,导致外网防御有效而内网却总处在危险的状况,缺乏好的实施被动处理、防御的网络安全机制和措施。当前,我国网络安全防御的软硬件品牌分散,缺乏统一标准的技术指导,客户了解网络安全的深度不够,产品质量差别比较大。本文根据高校校园网的成功实施案例,在自身网络安全和网络结构资源配置的基础上,结合以前的安全体制,对采用的端点准入防御(EAD, Endpoint Admission Defense)的网络安全技术特点和优势进行分析,并与设备组网共同访问服务器SMP管理平台,重点对EAD方案的设计和实施过程进行阐述,综合...
【文章来源】:西安工业大学陕西省
【文章页数】:78 页
【学位级别】:硕士
【部分图文】:
1防火墙系统的连接示意图
图3.1?EAD系统应用示意图??功能特点??全的安全状态评估与监控??端安全状态包括操作系统版本、软件安装信息、防病毒软件版本等信息还包、MAC地址、代理服务器状态、安装非法软件等用户使用斤为信息,送是安全依据fw。时的"危险"用户隔离不符合管理员设制的安全策略的用户终端,如不及时更新系统补下、安装使用IP和MAC地址、私设代理等,都会不能登录或限制网络访问。例如,操作系版本号没有达到管理员要求,系统会让用户只能访问系统补下服务器。对角色的网络服务终端通过EAD的安全策略检查登录到网络后,EAD还会针对用户fe权限,向、
在一些高校里内部的安全策略做的比较细致,能够保证网络安全。但当用户访问外网为没有内网的限制所W极其容易感染病毒,并且变成内网病毒传播的元凶。如果用户在外网时计算机存在漏洞或者或没有升级病毒库,则其系统漏洞很可能成为外部攻击的目新型病毒感染的对象,在这种情况下这台主机极有可能将成网络"肉鸡",成为外部网络内部网络特洛伊木马。EAD可W在网络出口部署EAD功能的设备强制用户进行Po"al认安全状态检查,确保用户访问外网时具有符合企业标准的攻击防御能力。??4?EAD技术实现??4.1系统组成结构??EAD是一个重组与联动的安全解决方案,包括安全策略服务器、安全联动设备、安全客??端、W及防病毒服务器、补T服务器等第H方服务器。EAD方案各个服务器都有相应的任??,各功能部件协调与整合由安全策略中也、完成,完成对网络安全状态的评估和对相应用隔离与修复,提升网络的安全防御能力f""。其组网示意如图3.?2;??
【参考文献】:
期刊论文
[1]企事业单位内网安全现状分析及对策[J]. 杨辉. 中国信息界. 2010(11)
[2]内网安全联动防护技术的研究与实现[J]. 蔡昭权,吴莉娅,黄陶明. 微计算机应用. 2006(02)
[3]一种深度入侵防御系统的研究和设计[J]. 刘林强,宋如顺,徐峰. 计算机工程与设计. 2005(06)
[4]主动入侵防御系统研究[J]. 王全德,李祥和,冉晓明. 微计算机应用. 2005(03)
[5]具有主动防御能力安全路由器的研究与设计[J]. 宁红宙,刘云,何德全. 北京电子科技学院学报. 2004(04)
[6]计算机网络扫描技术研究[J]. 张义荣,赵志超,鲜明,王国玉,肖顺平. 计算机工程与应用. 2004(02)
[7]基于生物免疫学的入侵检测系统研究[J]. 周宣武,杨晓元,王伟,邓涛. 大连理工大学学报. 2003(S1)
[8]免疫机制在计算机网络入侵检测中的应用研究[J]. 赵俊忠,黄厚宽,田盛丰. 计算机研究与发展. 2003(09)
[9]浅谈网络入侵检测技术[J]. 刘奇有,程思远. 电信工程技术与标准化. 2003(08)
[10]路由协议的安全研究[J]. 石鹏,田海博,王育民. 网络安全技术与应用. 2003(07)
硕士论文
[1]基于校园网“端点准入防御(EAD)”的应用与研究[D]. 辛颖秀.中国海洋大学 2006
本文编号:3029305
【文章来源】:西安工业大学陕西省
【文章页数】:78 页
【学位级别】:硕士
【部分图文】:
1防火墙系统的连接示意图
图3.1?EAD系统应用示意图??功能特点??全的安全状态评估与监控??端安全状态包括操作系统版本、软件安装信息、防病毒软件版本等信息还包、MAC地址、代理服务器状态、安装非法软件等用户使用斤为信息,送是安全依据fw。时的"危险"用户隔离不符合管理员设制的安全策略的用户终端,如不及时更新系统补下、安装使用IP和MAC地址、私设代理等,都会不能登录或限制网络访问。例如,操作系版本号没有达到管理员要求,系统会让用户只能访问系统补下服务器。对角色的网络服务终端通过EAD的安全策略检查登录到网络后,EAD还会针对用户fe权限,向、
在一些高校里内部的安全策略做的比较细致,能够保证网络安全。但当用户访问外网为没有内网的限制所W极其容易感染病毒,并且变成内网病毒传播的元凶。如果用户在外网时计算机存在漏洞或者或没有升级病毒库,则其系统漏洞很可能成为外部攻击的目新型病毒感染的对象,在这种情况下这台主机极有可能将成网络"肉鸡",成为外部网络内部网络特洛伊木马。EAD可W在网络出口部署EAD功能的设备强制用户进行Po"al认安全状态检查,确保用户访问外网时具有符合企业标准的攻击防御能力。??4?EAD技术实现??4.1系统组成结构??EAD是一个重组与联动的安全解决方案,包括安全策略服务器、安全联动设备、安全客??端、W及防病毒服务器、补T服务器等第H方服务器。EAD方案各个服务器都有相应的任??,各功能部件协调与整合由安全策略中也、完成,完成对网络安全状态的评估和对相应用隔离与修复,提升网络的安全防御能力f""。其组网示意如图3.?2;??
【参考文献】:
期刊论文
[1]企事业单位内网安全现状分析及对策[J]. 杨辉. 中国信息界. 2010(11)
[2]内网安全联动防护技术的研究与实现[J]. 蔡昭权,吴莉娅,黄陶明. 微计算机应用. 2006(02)
[3]一种深度入侵防御系统的研究和设计[J]. 刘林强,宋如顺,徐峰. 计算机工程与设计. 2005(06)
[4]主动入侵防御系统研究[J]. 王全德,李祥和,冉晓明. 微计算机应用. 2005(03)
[5]具有主动防御能力安全路由器的研究与设计[J]. 宁红宙,刘云,何德全. 北京电子科技学院学报. 2004(04)
[6]计算机网络扫描技术研究[J]. 张义荣,赵志超,鲜明,王国玉,肖顺平. 计算机工程与应用. 2004(02)
[7]基于生物免疫学的入侵检测系统研究[J]. 周宣武,杨晓元,王伟,邓涛. 大连理工大学学报. 2003(S1)
[8]免疫机制在计算机网络入侵检测中的应用研究[J]. 赵俊忠,黄厚宽,田盛丰. 计算机研究与发展. 2003(09)
[9]浅谈网络入侵检测技术[J]. 刘奇有,程思远. 电信工程技术与标准化. 2003(08)
[10]路由协议的安全研究[J]. 石鹏,田海博,王育民. 网络安全技术与应用. 2003(07)
硕士论文
[1]基于校园网“端点准入防御(EAD)”的应用与研究[D]. 辛颖秀.中国海洋大学 2006
本文编号:3029305
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3029305.html