长青学院校园网安全解决方案
发布时间:2021-12-10 23:33
随着Internet的飞速发展,各大高校都在积极推进数字化校园建设,校园网的规模逐渐增大,校园网用户日益增多,校园网中的应用日益完善,随之而来的校园网安全问题也日显突出。本文以长青学院为背景,从长青学院的实际情况出发,深入分析了长青学院校园网的安全需求。在此基础上从网络边界的防护、出入口的控制和内网的控制三个方面提出了长青学院校园网的安全解决方案。网络边界的防护中,本文采用防火墙+入侵检测系统的方案,构建了较为全面的网络边界防护措施。并且重点讨论了防火墙的规则匹配算法,在过滤规则快速匹配算法BSLT算法(Binary Search Leafs Of Tries)的基础上讨论了BSLT算法的优化措施。在出入口控制策略上,采用基于802.1x协议的身份认证系统,并针对802.1x协议的安全问题给出了相应的解决方案。对于校园网内部的控制,我们通过划分VLAN和部署防病毒系统来对内网进行统的管理和控制。同时,重点针对服务器区域部署防火墙,加强服务器区域的安全防护。通过这三方面的安全部署,为长青学院校园网构建了一个完整的安全解决方案,对于保护校园网的安全,具有一定的参考作用。
【文章来源】:兰州大学甘肃省 211工程院校 985工程院校 教育部直属院校
【文章页数】:53 页
【学位级别】:硕士
【文章目录】:
中文摘要
Abstract
目录
第一章 绪论
1.1 论文研究背景和研究意义
1.1.1 论文的研究背景
1.1.2 论文的研究意义
1.2 论文的主要内容
1.3 论文的组织结构
第二章 长青学院校园网的安全分析
2.1 长青学院校园网概述
2.1.1 兰州商学院校园网概述
2.1.2 长青学院校园网概述
2.1.3 长青学院校园网存在的问题
2.1.4 长青学院校园网的拓扑结构
2.2 长青学院校园网面临的安全威胁
2.2.1 系统漏洞普遍存在
2.2.2 计算机病毒、木马程序的入侵
2.2.3 来自网络外部的入侵、攻击等恶意破坏行为
2.2.4 来自校园网内部用户的攻击行为
2.2.5 校园网内部用户对网络资源的滥用
2.2.6 垃圾邮件、不良信息的传播
2.3 网络安全的常用技术
2.3.1 防火墙技术
2.3.2 入侵检测技术
2.3.3 网络安全漏洞扫描技术
2.3.4 VLAN技术
2.4 长青学院校园网安全需求分析
2.4.1 网络边界安全区的安全需求分析
2.4.2 服务器安全区的安全需求分析
2.4.3 内网安全区的安全需求分析
2.5 长青学院校园网安全解决方案
第三章 长青学院校园网的边界防护策略
3.1 防火墙的规则匹配算法及其优化
3.1.1 防火墙的过滤规则及规则匹配方法
3.1.2 BSLT算法
3.1.3 BSLT算法的优化
3.2 防火墙的部署
3.2.1 锐捷网络RG-WALL1600S防火墙
3.2.2 配置防火墙的安全访问策略
3.3 入侵检测系统的部署
3.3.1 锐捷网络RG-IDS入侵检测系统
3.3.2 部署方案
第四章 长青学院校园网的出入口控制策略
4.1 基于802.1X协议的身份认证系统
4.1.1 802.1X协议的工作机制
4.1.2 系统架构与实现
4.2 802.1X协议的安全性分析及解决方案
4.2.1 802.1X协议的安全缺陷
4.2.2 解决方案
第五章 长青学院校园网的内网控制策略
5.1 服务器的重点防护
5.1.1 针对服务器部署防火墙
5.1.2 在服务器中部署防病毒系统
5.2 防病毒系统
5.2.1 防病毒体系结构
5.2.2 防病毒系统的部署
5.2.3 系统功能
5.3 交换机的安全防护
5.4 VLAN的划分
第六章 总结
6.1 总结
6.2 今后的研究方向
参考文献
在读期间的研究成果
致谢
【参考文献】:
期刊论文
[1]一种性能优化的防火墙规则匹配算法[J]. 李中,李晓. 计算机应用研究. 2013(04)
[2]防火墙技术研究[J]. 陈卿. 今日科苑. 2010(09)
[3]802.1x协议研究及其安全性分析[J]. 秦刘,智英建,贺磊,明青. 计算机工程. 2007(07)
[4]对基于802.1x协议的认证机制及缺陷的研究[J]. 于承斌. 信息技术. 2006(11)
[5]数据包过滤规则的快速匹配算法和冲突检测[J]. 田大新,刘衍珩,李永丽,唐怡. 计算机研究与发展. 2005(07)
硕士论文
[1]网络安全漏洞分析知识库系统的设计与实现[D]. 孙力行.电子科技大学 2011
[2]上海杉达学院校园网安全系统分析与实现[D]. 李青.上海交通大学 2011
[3]校园网安全体系设计与实现[D]. 马文杰.南京理工大学 2010
[4]防火墙与IDS联动在校园网的应用研究[D]. 卢荟羽.贵州大学 2008
本文编号:3533595
【文章来源】:兰州大学甘肃省 211工程院校 985工程院校 教育部直属院校
【文章页数】:53 页
【学位级别】:硕士
【文章目录】:
中文摘要
Abstract
目录
第一章 绪论
1.1 论文研究背景和研究意义
1.1.1 论文的研究背景
1.1.2 论文的研究意义
1.2 论文的主要内容
1.3 论文的组织结构
第二章 长青学院校园网的安全分析
2.1 长青学院校园网概述
2.1.1 兰州商学院校园网概述
2.1.2 长青学院校园网概述
2.1.3 长青学院校园网存在的问题
2.1.4 长青学院校园网的拓扑结构
2.2 长青学院校园网面临的安全威胁
2.2.1 系统漏洞普遍存在
2.2.2 计算机病毒、木马程序的入侵
2.2.3 来自网络外部的入侵、攻击等恶意破坏行为
2.2.4 来自校园网内部用户的攻击行为
2.2.5 校园网内部用户对网络资源的滥用
2.2.6 垃圾邮件、不良信息的传播
2.3 网络安全的常用技术
2.3.1 防火墙技术
2.3.2 入侵检测技术
2.3.3 网络安全漏洞扫描技术
2.3.4 VLAN技术
2.4 长青学院校园网安全需求分析
2.4.1 网络边界安全区的安全需求分析
2.4.2 服务器安全区的安全需求分析
2.4.3 内网安全区的安全需求分析
2.5 长青学院校园网安全解决方案
第三章 长青学院校园网的边界防护策略
3.1 防火墙的规则匹配算法及其优化
3.1.1 防火墙的过滤规则及规则匹配方法
3.1.2 BSLT算法
3.1.3 BSLT算法的优化
3.2 防火墙的部署
3.2.1 锐捷网络RG-WALL1600S防火墙
3.2.2 配置防火墙的安全访问策略
3.3 入侵检测系统的部署
3.3.1 锐捷网络RG-IDS入侵检测系统
3.3.2 部署方案
第四章 长青学院校园网的出入口控制策略
4.1 基于802.1X协议的身份认证系统
4.1.1 802.1X协议的工作机制
4.1.2 系统架构与实现
4.2 802.1X协议的安全性分析及解决方案
4.2.1 802.1X协议的安全缺陷
4.2.2 解决方案
第五章 长青学院校园网的内网控制策略
5.1 服务器的重点防护
5.1.1 针对服务器部署防火墙
5.1.2 在服务器中部署防病毒系统
5.2 防病毒系统
5.2.1 防病毒体系结构
5.2.2 防病毒系统的部署
5.2.3 系统功能
5.3 交换机的安全防护
5.4 VLAN的划分
第六章 总结
6.1 总结
6.2 今后的研究方向
参考文献
在读期间的研究成果
致谢
【参考文献】:
期刊论文
[1]一种性能优化的防火墙规则匹配算法[J]. 李中,李晓. 计算机应用研究. 2013(04)
[2]防火墙技术研究[J]. 陈卿. 今日科苑. 2010(09)
[3]802.1x协议研究及其安全性分析[J]. 秦刘,智英建,贺磊,明青. 计算机工程. 2007(07)
[4]对基于802.1x协议的认证机制及缺陷的研究[J]. 于承斌. 信息技术. 2006(11)
[5]数据包过滤规则的快速匹配算法和冲突检测[J]. 田大新,刘衍珩,李永丽,唐怡. 计算机研究与发展. 2005(07)
硕士论文
[1]网络安全漏洞分析知识库系统的设计与实现[D]. 孙力行.电子科技大学 2011
[2]上海杉达学院校园网安全系统分析与实现[D]. 李青.上海交通大学 2011
[3]校园网安全体系设计与实现[D]. 马文杰.南京理工大学 2010
[4]防火墙与IDS联动在校园网的应用研究[D]. 卢荟羽.贵州大学 2008
本文编号:3533595
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3533595.html