基于体系架构的网络安全管理的实现
发布时间:2017-09-02 17:27
本文关键词:基于体系架构的网络安全管理的实现
更多相关文章: 体系架构 局域网 网络安全管理 安全管理制度
【摘要】:随着现代化信息技术的不断更新与发展,社会的信息化程度日益加快,网络在社会信息化发展中承担了更为基础性的保障作用,社会信息化发展也日益凸显了对网络的依赖性,网络已经成为了当前社会发展必不可少的首要推力。越来越多的单位组织也建立了其内部自己的局域网络承担内部数据的交流,局域网的建立能够有效提高数据交换能力,同时也能提升了企业工作效率。局域网的网络问题也日益严峻,其承受着网络入侵、数据泄露等安全问题的挑战,因此网络安全管理工作受到各个单位组织的重视,其已成为企业局域网发展的限制条件之一。本课题将以局域网网络安全的基础理论为根本,探究当前局域网网络安全管理的特点及其存在的管理问题,并对问题开展了较为深刻的探讨,随后又分析了当前局域网管理过程中的各种问题,深究其内在原因。作者在对于局域网管理过程中的问题进行深刻分析,并在此基础上对于多种网络安全技术措施进行分析,其中包括虚拟网络技术、入侵防护技术、病毒防护技术、ARP欺骗防护技术、备份技术等。作者从技术概念、技术特征和技术应用三个角度出发对于各个技术进行了细致分析与介绍。在局域网网络的网络安全问题及内在原因分析基础上,作者对于改进了作者所在的企业信息网的网络安全管理工作,主要手段为基于体系架构的网络安全管理方法。笔者深刻认识到网络安全管理必须融合多项安全技术措施,如:病毒防护技术、虚拟局域网技术、ARP欺骗防护技术、入侵防护技术和数据灾备技术来加强局域网网络的安全防护。此外还应建立起完善的安全管理制度、规划安全拓扑结构、完善网络防火墙、部署安全交换机和管理接入安全,从多方位入手,从体系架构入手,全访问的改善局域网网络安全管理环境,提高局域网络安全管理效果。本论文从Internet接入层→核心层→汇聚层→用户接入层的顺序入手,逐步构造起了全网络的安全管理体系,这对于其他局域网网络管理安全从体系构架入手进行网络安全管理实现也具有较高的借鉴价值。
【关键词】:体系架构 局域网 网络安全管理 安全管理制度
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- Abstract5-10
- 第1章 绪论10-15
- 1.1 研究背景10
- 1.2 研究目的与意义10-11
- 1.3 国内外研究现状11-14
- 1.3.1 对网络安全的认识11-12
- 1.3.2 网络安全的防护12-14
- 1.4 技术路线与研究方法14-15
- 第2章 网络安全的基本概念15-20
- 2.1 网络安全的含义15
- 2.2 网络安全管理的相关技术15-16
- 2.2.1 防火墙15
- 2.2.2 入侵检测系统15-16
- 2.2.3 防病毒系统16
- 2.3 网络安全管理的特点16-20
- 2.3.1 网络安全问题的由来16-17
- 2.3.2 网络安全的影响因素17-18
- 2.3.3 网络安全性质18-20
- 第3章 当前网络安全管理问题分析20-26
- 3.1 网络安全管理现状20-21
- 3.1.1 网络安全意识20
- 3.1.2 网络安全配备20
- 3.1.3 服务器系统安全20-21
- 3.2 网络安全管理威胁来源21-22
- 3.2.1 病毒与黑客威胁21
- 3.2.2 垃圾邮件威胁21-22
- 3.2.3 间谍软件22
- 3.3 网络安全管理安全问题产生原因22-26
- 3.3.1 网络体系原因22
- 3.3.2 操作系统原因22-23
- 3.3.3 防火墙原因23-24
- 3.3.4 数据库原因24
- 3.3.5 网络入侵原因24-25
- 3.3.6 其他原因25-26
- 第4章 网络安全技术措施分析26-41
- 4.1 虚拟局域网技术26-29
- 4.1.1 技术概念26
- 4.1.2 技术特征26-27
- 4.1.3 技术应用27-29
- 4.2 入侵防护技术29-31
- 4.2.1 技术概念29
- 4.2.2 技术特征29-30
- 4.2.3 技术应用30-31
- 4.3 病毒防护技术31-34
- 4.3.1 技术概念31-32
- 4.3.2 技术特征32-33
- 4.3.3 技术应用33-34
- 4.4 ARP欺骗防护技术34-37
- 4.4.1 技术概念34
- 4.4.2 技术特征34-36
- 4.4.3 技术应用36-37
- 4.5 备份技术37-41
- 4.5.1 技术概念37
- 4.5.2 技术特征37-38
- 4.5.3 技术应用38-41
- 第5章 体系架构基础上的实现41-53
- 5.1 建立安全管理制度41-42
- 5.2 规划安全拓扑结构42
- 5.3 网络出口安全设计42-44
- 5.4 完善网络防火墙44-48
- 5.4.1 防火墙的设计44-45
- 5.4.2 防火墙作用与配置45-48
- 5.5 部署安全交换机48-51
- 5.5.1 核心层部署48-50
- 5.5.2 汇聚层部署50-51
- 5.6 管理接入安全51-53
- 第6章 结束语53-54
- 参考文献54-56
- 作者简介56-57
- 致谢57
【参考文献】
中国期刊全文数据库 前10条
1 兰巨龙;程东年;胡宇翔;;可重构信息通信基础网络体系研究[J];通信学报;2014年01期
2 兰巨龙;邢池强;胡宇翔;程东年;;可重构技术与未来网络体系架构[J];电信科学;2013年08期
3 王淑玲;李济汉;张云勇;房秉毅;;SDN架构及安全性研究[J];电信科学;2013年03期
4 程东年;汪斌强;王保进;张建辉;;网络结构自调整的柔性内涵初探[J];通信学报;2012年08期
5 金鑫;王晶;李炜;;基于RBAC的扩展权限管理模型[J];计算机系统应用;2012年06期
6 杨茹;;现阶段我国高校校园网现状分析与完善[J];计算机光盘软件与应用;2012年10期
7 张焕国;陈璐;张立强;;可信网络连接研究[J];计算机学报;2010年04期
8 游传耀;;从信息时代的阅读谈高校电子图书馆的建设[J];东南传播;2008年11期
9 吴建平;吴茜;徐恪;;下一代互联网体系结构基础研究及探索[J];计算机学报;2008年09期
10 任秀蓉;王甫;董廷旭;李彬;;综合教务管理系统的探索与实践[J];绵阳师范学院学报;2007年08期
,本文编号:779918
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/779918.html