当前位置:主页 > 经济论文 > 房地产论文 >

房地产企业信息安全系统的研究与实现

发布时间:2020-05-12 23:49
【摘要】:自从20世纪90年代以来,信息化浪潮席卷全球。我国政府面对既要完成好工业化又要加快信息化的双重任务,审时度势,提出了以信息化带动工业化战略。企业信息化是国家信息化建设的重要组成部分,是国民经济信息化的基础。信息化广泛应用于企业在市场预测、产品设计制造、经营管理和服务等各环节。房地产行业属于资金密集型企业,房地产业建设的信息化是房地产企业利用现代信息技术,通过对信息资源的深入开发和广泛利用,不断提高房地产企业决策、开发、经营、物业管理的效率和水平、进而提高房地产企业的经济效益和市场竞争力的过程。 本文以构建某房地产集团的企业信息安全系统为例,并以信息安全的两个基点——网络安全和数据安全为研究对象。在该项目中,针对某房地产集团企业信息安全的需求,制定出适合项目房地产企业信息安全整体解决方案。其中该方案包含有六个子系统:区域边界子系统、网络通信安全子系统、安全审计子系统、安全管理子系统、计算机节点子系统、数据安全子系统。在项目中,重点分析研究了与信息安全相关的各种技术(防火墙技术、VPN技术、VLAN技术等)。在项目的设计阶段通过对分析用户需求,制定设计目标,设计出相应系统的解决方案。到部署实施阶段,通过研究方案的部署策略,对方案的实施步骤进行设计,对方案的实现进行详尽的描述,并对项目实施后给企业网络带来的好处进行了简要的说明。 项目建设中通过采用主流的应用虚拟化技术,解决了项目企业终端数据安全性问题,并使得项目企业的外地办公人员能随时随地的接入企业网来进行企业应用系统的操作。通过建设项目中六个安全子系统,使得项目企业的网络更加安全,使得用户上网的行为进行管控,避免企业用户在上班时间占用有效带宽,影响其他员工进行办公。 最后对研究工作做了简要的总结并提出了进一步研究的设想。
【图文】:

网络拓扑图,集团总部,网络拓扑图


华南理工大学硕士学位论文路,在这些用户的办公室内还安装有部分备用的 ADSL 线路。针对集团网络中的数全方面,集团办公网络中财务部门的局域网与其他部门的局域网进行了物理上的,并且也使用单独的外网线路上网。集团各部门之间的网络通过静态 VLAN 进行,通过在交换机上划分 VLAN 将一个信息系统中的用户与网络设备资源分成若干拟的“工作组”,组和组之间的网络设备在链路层上互相隔离,形成不同的广播域而隔离不同组内设备间的数据交换。但是集团办公网络中的数据没有进行数据加密中统一存放和管理,在终端设备上也没有进行防外设的处理,对外来用户没有进行控制和上网限制等措施。集团办公电脑具有一定的安全防护能力,但是防护等级低果不明显、部署分散,办公电脑的桌面防病毒目前采用的免费的 360 防病毒软件+3全卫士。

网络拓扑图,网络拓扑图,安全标记,客体


(2)强制访问控制子模块接口1、安全打开文件接口。安全系统调用接收到这一访问请求后,需要根据入口参SubLable 结构向安全标记子模块请求发起该操作的主体安全标记,同时根据 FileNam获得客体安全标记,然后请求系统打开成功,则安全调用接口将记录主体安全标记、体安全标记以及文件句柄以后的访问控制用,然后返回文件句柄给上层应用。2、安全读文件接口。安全系统调用接收到这一访问请求后,将查找内部维护的该文件句柄相关的数据记录,以获取到打开该文件的主体安全标记以及该文件的客体全标记,然后依据符合行检验策略判断该主体是否能够读操作该客体,如果不能,则查等级改变策略,,看是否能够临时改变客体的安全级,以允许该行为发生。3、安全写文件接口。安全系统调用接收到这一访问请求后,将查找内部维护的该文件句柄相关的数据记录,以获取到打开该文件的主体安全标记以及该文件的客体全标记,然后依据符合性检验策略判断该主体是否能够写操作该客体,如果不能,则查等级改变策略,看是否能够临时改变客体的安全级,以允许该行为发生。
【学位授予单位】:华南理工大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 董西尚;;浅析防火墙技术在网络安全中的应用[J];咸宁学院学报;2011年06期

2 李东升;;关于防火墙技术与网络安全问题研究[J];经营管理者;2011年13期

3 杨婷婷;杨大全;贾树文;刘小飞;;基于防火墙的分布式网络入侵检测模型设计[J];微处理机;2011年03期

4 熊星;;关于计算机防火墙安全应用的思考[J];企业导报;2011年13期

5 占科;;计算机网络防火墙技术浅析[J];企业导报;2011年11期

6 杨晨;杨建军;;信息安全产品认证关键技术研究[J];认证技术;2011年01期

7 任月鸥;高文举;李秋菊;;在校园网络环境下防火墙技术的应用研究[J];硅谷;2011年12期

8 徐美红;封心充;孙鹏;黄劲灿;;基于防火墙技术的计算机网络安全问题探讨[J];科技传播;2011年18期

9 蔡景雯;;浅谈网络安全技术的现状与发展前景[J];黑龙江科技信息;2011年17期

10 郑铮;;试论家庭网络安全相关技术[J];科教新报(教育科研);2011年24期

相关会议论文 前10条

1 陈关胜;;防火墙技术现状与发展趋势研究[A];信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集[C];2011年

2 梅杰;于明俭;刘宝旭;郑鹏;许榕生;;Internet信息安全系统的组合模型[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年

3 赵钢;;网络安全与防火墙技术[A];第五届电子产品防护技术研讨会论文集(续)[C];2006年

4 胡光俊;黄长慧;周辛;;信息安全系统自防护通用结构研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

5 雷铭;;内网信息安全系统的策略与技术研究[A];2010年MIS/S&A学术交流会议论文集(中国造船工程学会学术论文集)[C];2010年

6 周鹏;郑康锋;;基于网络处理器高速深度检测防火墙的研究与设计[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年

7 李艳;;防火墙与网络安全[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 胡友彬;程源清;;防火墙技术及应用研究[A];网络安全技术的开发应用学术会议论文集[C];2002年

9 孙海燕;;防火墙技术在国家气象中心网络安全中的应用[A];网络安全技术的开发应用学术会议论文集[C];2002年

10 刘宁;王靖;高成英;;基于ARP Agent的透明防火墙技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年

相关重要报纸文章 前10条

1 萧齐;航天技术“嫁接”物联网产业[N];中国航天报;2010年

2 魏强 乌鲁木齐支队;筑牢信息防火墙[N];人民武警报;2010年

3 ;防火墙技术简介[N];中国计算机报;2001年

4 张琳;DIY防火墙会流行吗?[N];网络世界;2006年

5 佚名;防火墙的策略设计[N];网络世界;2007年

6 萧齐;航天科工中标亚运会信息安全系统项目[N];中国航天报;2009年

7 萧齐;706所 世博信息安全系统通过验收[N];中国航天报;2010年

8 胡英;防火墙技术的演变[N];计算机世界;2002年

9 王健兵;浙江电力开展信息安全系统审计整改[N];中国审计报;2008年

10 特约作者 刘涛;防火墙: “软”“硬”兼施行天下[N];中国计算机报;2005年

相关博士学位论文 前9条

1 郭方方;集群防火墙系统的研究[D];哈尔滨工程大学;2006年

2 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年

3 桑丽;网络舆论研究[D];中共中央党校;2011年

4 王丹;黑龙江省农业气象信息服务平台构建研究[D];东北农业大学;2012年

5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年

6 脱凌;云南检验检疫档案信息数据库构建研究[D];云南大学;2012年

7 王常杰;Internet安全及相关技术的研究[D];西安电子科技大学;2002年

8 李春艳;分级防火墙系统中动态访问控制技术研究[D];哈尔滨工程大学;2004年

9 张勇;网络安全态势感知模型研究与系统实现[D];中国科学技术大学;2010年

相关硕士学位论文 前10条

1 黄俊;房地产企业信息安全系统的研究与实现[D];华南理工大学;2011年

2 宋鹏;部队网络防火墙的体系结构及其构建[D];兰州理工大学;2005年

3 黄卓;防火墙关键技术的研究[D];沈阳工业大学;2006年

4 邓国清;智能防火墙技术研究[D];吉林大学;2007年

5 王雅静;基于Linux防DoS攻击防火墙研究[D];天津大学;2008年

6 张衡;具有vpn功能的防火墙的研究与实现[D];重庆大学;2005年

7 於志勇;基于网络处理器的防火墙关键技术与算法研究[D];西北工业大学;2007年

8 李钊洪;基于Linux操作系统的分布式防火墙系统研究[D];电子科技大学;2008年

9 康姝;集中控制系统环境中防火墙的设计与实现[D];电子科技大学;2005年

10 银星;入侵检测系统应用研究[D];电子科技大学;2007年



本文编号:2661021

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/fangdichanjingjilunwen/2661021.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2e3d5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com