欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    计算机局域网论文.doc

    • 资源ID:2401245       资源大小:2.46MB        全文页数:79页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机局域网论文.doc

    *学院管理学学士学位论文(设计)题目:校园局域网安全设计 学 号: * 姓 名: * 院 (系): 信息工程学院 专 业: 08信息管理与信息系统 完成日期: 2011.12.25 指导老师: * 摘要 进入21世纪,随着互联网的飞速发展,各大高校也都相继建立了自己的校内和校外网络,网络的普及在给高校提高工作效率的同时,也带了安全方面的隐患。如何确保校园网络安全稳定的运行,是校园网建设中必须解决的问题。校园网作为高校重要的基础设施,担当着学校教学、科研、管理和对外交流等多重角色。校园网安全状况直接影响着学校的教学活动。在网络建成的初期,安全问题可能还不明显,但随着应用的深入,校园网上的各种数据会急剧增加,各种各样的安全问题开始困扰我们。本文通过从校园网内网安全现状和外网安全现状两个方面进行了网络安全方案的分析,从物理层、数据链路层、网络层、无线局域网等方面实现了校园网的安全部署,并对部分部署用模拟器进行模拟实现。关键词:校园网 网络安全 设计 模拟 AbstractEntering 21st century.The spread of the network can improve work efficiency in universities.At the same time,it also brings potential safety problems.The major problem in campus network construction is to how to ensure that campus network operates stably and safely.As an important fundamental facility ,campus network plays multiple roles such as school teaching,scientific researching,management and exchange with foreigners.The safe condition of campus network directly influences teaching activities.In network construction's early stages,its safety problem may not be evident.As applications penetrating,all kinds od data on campus network would increase sharply and varieties of safety problems would bother us.The article analyzes network safety projects in two aspects,which is safety situation of intranet and external campus network.It realizes security plans in many aspects like PhysicalLayer,Data LinkLayer,Network Layer,WLAN (Wireless Local Area Network) and simulation for partly plans by simulator.Keywords: Campus Network Network Security Design Simulate 目录摘要IAbstractII第一章 绪论11.1研究背景及意义11.2网络安全设计基础1第二章 校园网安全威胁82.1校园内网安全分析82.2校园外网安全分析9第三章 设计简介及设计方案113.1设计简介113.2设计方案11第四章 物理层安全设计方案134.1设备和线路冗余134.2网络中心机房与账户安全管理154.3数据安全管理16第五章 数据链路层安全设计方案195.1加密技术195.2 MAC地址绑定215.3 VLAN网段划分23第六章 网络层安全设计方案256.1防火墙的分类256.2 网络中的三个安全区域266.3典型防火墙系统设置27第七章 WLAN安全设计方案327.1无线局域网的特点327.2无线局域网的整体安全327.3无线网络安全措施32第八章 各层次设计解决方案配置408.1 Packet Tracer模拟环境简介408.2 链路冗余与负载均衡解决方案模拟428.3 MAC地址绑定解决方案模拟448.4 VLAN划分解决方案模拟478.5防火墙NAT转换解决方案模拟498.6 防火墙访问控制列表解决方案模拟528.7 WLAN配置解决方案模拟56总结59致谢60参考文献61附录62附录A:各解决方案源码62附录B:中文原文68附录C:英文翻译71第一章 绪论1.1研究背景及意义1.1.1研究背景随着网络的全面发展和普及,网络安全已成为当今IT领域中最热门的话题,同样也是校园网管理最头疼的一个领域。因为网络安全事故可能随时发生,并且其灾难后果也难以预测,就像我们生活中的交通事故一样。现在的网络安全问题不再仅是几个计算机病毒那么简单。以前的计算机保护系统安全策略保护策略早已不能满足现在的网络安全需求。因为现在的网络安全已经自成系统,不再是网络的一个可有可无的附属品,已成为计算机网络中必不可少的一个组成部分。为此,本文主要是针对校园网络安全当前的网络安全现状提出多种解决方案,创建一个稳健运行的校园安全网络。1.1.2目的及意义网络安全保护的最终目的是预防各种各样的非法入侵、网络访问和网络攻击。但是因为非法入侵、访问和攻击的方式、角度,或者途径可能各不相同所以才会有基于各种不同角度和不同层次的安全防火技术和方案。校园局域网网建设是一项综合性非常强的系统工程,它包括了网络系统的总体规划、硬件的选型配置、系统管理软件的应用以及人员培训等诸多方面。因此在校园网的建设工作中必须处理好实用与发展、建设与管理、使用与培训等关系,从而使校园网的建设工作健康稳定地开展。本文的主要就是针对总体建设中涉及的安全问题进行分析与规划设计,最后并对大部分解决方案进行模拟实现。健全的安全体系不仅为校园网今后的维护减少了不必要的麻烦,而且对因为安全问题而造成的损失也减少了不必要的开支。1.2网络安全设计基础1.2.1网络安全的发展网络安全的大战与网络技术的发展几乎是同步的。最早的网络是由连接哑铃终端到中央服务器的串行点到点线路构成的。要突破这样的简单系统,只需要获得对终端或串行终端口的物理访问权限即可。这时的网络安全主要体现在物理安全机制上。为了增加用户访问的灵活性,后来在串行端口上增加调制调解器(MODEM),这使得用户和攻击者都可以从电话线路到达任何地方进行访问。他们主要通过拨号式扫描方式寻找应答MODEM,从而获得未授权访问的机会。试试的系统主要通过回拨技术来保证的。在计算机网络发展的初级阶段,资源的共享成为了计算机网络的主要功能。互联网诞生后,在计算机用户能够从单个系统交换和访问到大量外部网路上的共享信息的同时,也为黑客敞开了寻的攻击机会和攻击方式。因此随后出现了第一代防火墙技术,用它来从入口上确保外部网络用户对内部网络访问的安全(因为防火墙的保护原理就是“防外不防内”)。但第一代防火墙技术只是基于两台过滤型路由器之间的堡垒主机在TCP/IP的网络连接级提供保护。“堡垒主机”就相当于通信线路上设置的第一道关卡(在此以战争年代的“城堡”进行类比),经过这些主机的通信流都需要进行各种特定的过滤,只有符合了相应过滤条件的通信流才允许通过。随着计算机网络技术的发展,“网络安全防护”与病毒、攻击网络等似乎成了相辅相成的产业,因为其中都牵涉到巨大的产业链和经济利益,使得网络安全形势更加严峻。在利益的驱动下,入侵与反入侵、攻击与反攻击技术都得到了长足的发展,攻击技术和攻击方式也变得越来越复杂,越来越隐蔽。因此也催生了以后的多代防火墙技术,同时也诞生了许多其他网络安全技术和设备,如入侵检测系统(Intrusion Detection System,IDS)、入侵防御系统(Intrusion Prevention System,IPS)和网络隔离设备等。这时“网络安全系统”的概念才逐渐在人们的脑海中形成,就像当初由“计算机网络”产生现在的“计算机网络系统”一样。所以,“网络安全系统”是从“网络安全”发展而来的。1.2.2网络安全的属性从本质上讲,计算机网络安全就是网络的信息安全。凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全具有以下几个基本属性。Ø 可靠性可靠性是网络信息系统能够在规定条件下、规定时间内完成规定功能的特性。可靠性是系统安全的基本要求之一,是所有网络信息系统的基本目标。Ø 保密性保密性是网络信息不被泄露给非授权用户、实体或供其利用的特性,即当信息服务被使用,而不被泄露给非授权个人或实体。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。Ø 可用性可用性是网络信息可被授权实体访问并按要求使用的特性,即当信息服务被使用时,允许授权用户或实体使用的特性,或者是网络部分受损需要降级使用时,仍能为授权用户提供可用网络服务的特性。可用性是网络信息系统面向用户的安全性能重要体现。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间的需求。网络信息系统的可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份验证、访问控制、业务流控制、路由选择控制、审计跟踪。Ø 完整性完整性是确保信息在传输过程中不被删除、修改、伪造、乱序、重放、插入等破坏和丢失。完整性是一种面向信息安全的安全性,要求保持信息的原样,即信息正确的生成、存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。Ø 可控性可控性是对网络信息的传播及内容具有控制能力的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。可控性最重要的体现是全局监控、预警能力和应急响应处理能力。全局预警就是要建立全局性安全状况收集系统,对于新的安全漏洞和攻击方法能及时了解,针对体系内局部发生的安全入侵等事件响应。Ø 不可抵赖性不可抵赖性也称不可否认性,是指通信双方在信息交互过程中,确保参与者本身以及参与者提供的信息的真实同一性,即所有参与者都不能否认或抵赖本人的真实身份,以及提供信息的原样性和完整的操作与承诺。1.2.3网络信息安全威胁网络安全保护的最终目的是预防各种各样的非法入侵者、网络访问和网络攻击。但因为非法入侵、访问和攻击的攻击。网络中的敏感数据有可能泄露或被修改,从内部网向公共网传送的信息可能被其他人窃听或篡改等。影响计算机网络安全的因素很多,如有意的或无意的、人为的或非人为的等,外来黑客对网络系统资源的非法使用更是影响计算机网络安全的重要因素。具体情况有以下几种:Ø 人为的疏忽人为的疏忽包括:失误、失职、误操作等。例如操作员安全配置不当导致的安全漏洞,用户安全意识不强,用户密码选择不慎,用户讲自己的账号随意转借给他人或其他人共享等,都会对网络安全构成威胁。Ø 人为的恶意攻击这是计算算计网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这一类。此类攻击有可以分为主动攻击和被动攻击两种方式。主动攻击是以各种方式有选择地破坏信息的有效性和完整性。被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要的机密信息。这两种攻击均对计算机网络造成极大的危害,并导致机密数据的泄漏。Ø 网络软件的漏洞网络软件不可能无缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过的黑客攻入网络内部的时间,大多是由于安全措施不完善导致的。另外,软件的隐秘通道都是软件公司的设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦隐秘通道被探知后果将不堪设想,这样的软件不能保证网络的安全。Ø 非授权访问没有预先经过同意,就是用网络或计算机资源被视为非授权访问,如对网络设备资源进行非正常使用,擅自扩大权限或越权访问信息等。主要包括:假冒、身份攻击、非法用户进入网络系统进行违法操作,合法用户以未授权方式进行操作等。Ø 信息泄露或丢失信息泄露或丢失是指敏感数据被有意或无意地泄露或丢失,通常包括:在传输中泄露或丢失,例如黑客们利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数分析,进而截获有用的信息。Ø 破坏数据完整性破坏数据完整性是指以非法手段得到对数据信息的使用权,删除、修改、插入或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常使用。1.2.4网络信息安全机制网络信息安全机制定义了实现网络信息安全服务的技术措施,包括所使用的可能方法,主要是利用密码算法对重要而敏感的数据进行处理。网络信息安全机制,通常包括以下八种。Ø 加密机制加密是提供数据保密性的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。加密形式可适用于OSI参考模型的不同层(会话层除外),加密机制还包括密钥管理机制。Ø 数字签名机制数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生了下列情况的安全验证。在网络通信中,数字签名的安全性必须具有可证实性、不可否认性、不可伪造性和不可重用性。Ø 访问控制机制访问控制是指处理主体对客体访问的权限设置的合法性问题,一个主体只能访问经过授权使用的给定客体。否则,访问控制机制的审计跟踪系统会自动拒绝访问,并给出时间报告的跟踪审计信息。Ø 数据完整性机制数据完整性主要解决数据单元的完整性和数据单元序列的完整性。数据安全完整性:发送实体对数据单元加标记识别,以作为数据本身的信息签名函数(如Hash函数等)。接收实体将预先给定的验证标记进行比较,用以辨别接收结果的数据是否真实。数据单元序列完整性:要求所有发送数据单元序列编号的连续性和时间标记的正确性,以防止假冒、丢失、换包、重发、插入或修改数据序列。Ø 鉴别交换机制鉴别交换式在通信进程中,以双方互换约定信息方式确认实体身份机制。常用的方式有:口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特征或所有权形式辨别(如语言、指纹、身份卡识别等)。Ø 通信业务填充机制该机制的目的是对抗非法攻击者在传输信道上监听信息以及非法进行流量和流向分析。对抗手段可以通过保密装置,在无线传输时连续发出伪随机序列,混淆非法者想要得到的有用信息。Ø 路由控制机制在复杂的网络环境中,路由控制机制在于引导信息发送者选择代价小且安全的特殊路径,保证数据能由源点出发,经选择路由,安全到达目标节点。Ø 公证机制公正机制在于解决通信的矛盾双方,因事故和信用危机导致责任问题的公证仲裁,公正机制要设立的公证机构是各方都信任的实体,专门提供第三方的证明手段,可以用于对信息源的发送时间、目的地、信息内容和身份依据等进行公证,提供基于可信第三方的不可抵赖服务。1.2.5设计的基本原则任何人都不可能保证设计出绝对安全的网络系统,即使是最大的软件开发商Microsoft也一样,但是如果在设计之初就遵循一些原则,那么相应网络系统安全性就更加有保障了。如果设计时不全面考虑,消极地将安全措施寄托于事后“打补丁”是相当的危险的,因为一旦出了事故,损失可能是无法弥补的。根据防范安全攻击需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟度模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全系统设计过程中应遵循的十大原则。Ø 木桶原则大多数从事网络的人员都知道这个原则,但是并没有很好地去理解和执行。“木桶原则”就是为了保证网络安全系统队对所有方面均要求有一个适当的保护,而不是只强调某一方面的保护。因为无论是什么安全隐患导致的灾难,其结果可能都一样,要么信息泄露,数据丢失、破坏,要么是服务器或者网络瘫痪,无法正常工作。“木桶原则”理论来自客观事实,那就是木桶的最大容积取决于最短的一块木板。网路系统是一个复杂的计算机系统,其本身在物理上、操作上、管理上和软/硬件上都可能存在各种安全漏洞,尤其校园网多用户网络系统本身的复杂性,资源共享性使单纯的技术保护防不胜防。攻击者使用“最易渗原则”,必然会对系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。Ø 整体性原则整体性原则就是要在安全保护策略中全面包含安全保护、监测和应急恢复方案,而不是仅有预防,或者仅有监测,而没有其他保护措施。网络安全防护是需要一整套安全保护机制来保障的,这套机制就是:在没有出现安全事故前要有预防和监测机制,在出现了安全事故后要有补救机制。所有信息安全系统应该包括3种机制:安全保护机制、安全监测机制、安全恢复机制。安全保护机制是根据系统存在的各种安全漏洞和安全威胁采取相应的保护措施,避免安全风险的发生;安全监测机制是监测系统的运行情况,以及发生和制止对系统进行的各种入侵和攻击行为;安全恢复机制是在安全保护机制和安全监测机制都是失效的情况下。所采取的最后补救措施,以尽可能及时的恢复信息,减少以为灾难所带来的损失。Ø 均衡性原则对于任何网络而言,绝对的安全是不可能的达到的,所以要建立合理的得使用安全性与用户需求评价、平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相融,使其更易执行。这就要求我们在设计安全策略时,要全面地评估校园的实际安全需求等级以及学校的实际经济能力,寻找安全风险与实际需求之间的均衡点。当然,我们知道,要真正评价评价一耳光这么大的网络系统的安全性,并做到一个均衡点,确实很难做到,只能从校园网用户需求和具体网络应用环境出发进行细致的分析。Ø 可行性原则每个校园网在网络安全需求方面都有它的独特性,对网络安全系统的部署成本也有不同的承受能力。我们不能一味要求校园花代价来部署高安全性的防护系统,而应该结合该校园网的实际安全需求进行综合评价。其实这一原则与前面的“均衡性原则”类似,但侧重点不同,前者侧重于同一校园网角度来考虑,而后者是从整个行业的角度出发。虽然说高档的硬件防火墙产品可以实现更好的安全保护,但它的价格往往是很多高校难以承受的。所以,在进行网络安全策略设计时,一定要结合实际安全等级要求和学校的经济能力来进行综合考虑。Ø 等级性原则这里所说的等级是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度的分级,对用户操作权限的分级,对网络安全程度的分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层)。针对不同级别的安全对象,提供全面、可选的安全方法和安全体制,以满足网络中不同层次的各种实际需求。Ø 一致性原则一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全保护系统式一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,只有这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也少得多。Ø 易操作性原则首先,安全措施是要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。由于互联网的开放性和通信协议存在的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,在网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层级结构和系统设计的基本原则,分析网络的各个不安全环节,找到安全漏洞,做到有的放矢。Ø 技术与管理相结合原则安全保护体系是一个复杂的系统工程,涉及人力、技术、操作和管理等方面的因素,单靠技术和单靠管理都不可能实现。因此,必须将各种安全技术与运用管理机制、人员思想教育与技术培训、安全规章制度建设结合起来全盘考虑。Ø 统筹规划,分步实施原则由于政策规定、服务需求的不明郎,以及随着环境、条件、时间的变化,黑客所采用的攻击也在不短更新,我们的安全保护策略不可能一步到位。因此要求我们在部署安全保护策略时可以考虑先在一个比较全面的安全规划下,根据网络的实际需要建立基本的安全体系,保证基本的、必需的安全性,然后在随着网络的规模扩大及应用的增加,网络应用的复杂程度的变化,来调整或增强安全保护力度,以保证整个网络最根本的安全需求。Ø 动态发展原则在制定策略时要明确根据网络的发展变化和企业的自身实力的增加,对安全系统进行不断地调整,以适应新的网络环境,满足新的网络安全需求。如可以采取更先进的检测和防御措施,增加安全冗余设备,提高安全系统的可用性。 第二章 校园网安全威胁2.1校园内网安全分析2.1.1漏洞带来的安全威胁各种操作系统、网络设备和应用软件很多都是有缺陷和漏洞的,这些漏洞和缺陷正是黑客进行攻击的首选目标;现在网络服务器安装的操作系统有UNIX、Windows、Linux 等, 这些系统安全风险级别不同, UNIX因其技术较复杂通常可以避免一些简单的攻击, 而Windows操作系统由于得到了广泛的普及, 加上其自身安全漏洞较多, 因此, 导致它成为较不安全的操作系统。2.1.2内部潜在的攻击互联网的广泛应用,网上很多的病毒软件被共享下载,而在校学生(特别是理工科的学生)带有特定的目的,或者只是兴趣和好奇心,去下载安装 ,这样就形成了一大批潜在内部的攻击者,对网络进行了攻击。 2.1.3物理安全带来的威胁设备物理安全主要是指对网络硬件设备的破坏。它们分布在整个校园内, 管理起来非常困难。目前常见的不安全因素(安全威胁或安全风险)包括三大类: 自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。 电磁泄漏(如侦听微机操作过程)。 操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、死机等系统崩溃)。2.1.4配置及管理漏洞配置漏洞主要是指服务器、防火墙、路由器、交换机配置时考虑不全面而造成一些漏洞(例如密码太简单、ACL规则不完善等),导致一些略懂或精通网络设备管理技术的人员可以通过网络容易取得硬件设备的控制权,然后对其进行适当的修改,整个网络都在其的控制之下,严重时甚至会导致整个校园网络瘫痪。一个健全的安全体系, 实际上应该体现的是“三分技术、七分管理”, 网络的整体安全不是仅仅依赖使用各种技术先进的安全设备就可以实现的, 更重要的是体现在对人、对设备的安全管理以及一套行之有效的安全管理制度, 尤其重要的是加强对内部人员的管理和约束, 2.1.5 无线局域网的安全威胁无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,更重要的是无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采用射频技术进行网络连接及传输的开放式物理系统。总体来说,无线网络安全威胁主要表现下在以下几个方面。信息重放:在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。对于这种攻击行为,即使采用了VPN等保护措施也难以避免。中间人攻击则对授权客户端和AP进行双重欺骗,进而对信息进行窃取和篡改。WEP破解:现在互联网上已经很普遍的存在着一些非法程序,能够捕捉位于AP信号覆盖区域内的数据包,收集到足够的WEP弱密钥加密的包,并进行分析以恢复WEP密钥。根据监听无线通信的机器速度、WLAN内发射信号的无线主机数量,最快可以在十五分钟攻破WEP密钥。网络窃听:一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种无线网络安全威胁已经成为无线局域网面临的最大问题之一。假冒攻击:某个实体假装成另外一个实体访问无线网络,即所谓的假冒攻击。这是侵入某个安全防线的最为通用的方法。在无线网络中,移动站与网络控制中心及其它移动站之间不存在任何固定的物理链接,移动站必须通过无线信道传输其身份信息,身份信息在无线信道中传输时可能被窃听,当攻击者截获一合法用户的身份信息时,可利用该用户的身份侵入网络,这就是所谓的身份假冒攻击。MAC地址欺骗:通过网络窃听工具获取数据,从而进一步获得AP允许通信的静态地址池,这样不法之徒就能利用MAC地址伪装等手段合理接入网络。拒绝服务:攻击者可能对AP进行泛洪攻击,使AP拒绝服务,这是一种后果最为严重的攻击方式。此外,对移动模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常也称为能源消耗攻击。2.2校园外网安全分析2.2.1恶意的网络攻击恶意的网络攻击是指利用黑客技术对校园网络系统或应用服务器进行破坏。主要体现在两个方面:一是恶意的攻击行为,如拒绝服务攻击、网络病毒等,这些行为旨在消耗服务器资源,影响服务器正常工作,甚至导致服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,如学校网站的主页面进行修改,利用学校的邮件服务器转发各种非法的信息,或者服务器重要信息被恶意破坏。2.2.2不良信息传播在校园网接入Internet 后, 师生都可以通过校园网络进入Internet 。目前Internet 上各种信息良莠不齐, 其中有些不良信息违反人类的道德标准和有关法律法规, 对人生观、世界观正在形成中的学生危害非常大。特别是中小学生,由于年龄小, 分辨是非和抵御干扰能力较差, 如果不采取切实可行安全措施, 势必会导致这些信息在校园内传播,侵蚀学生的心灵。2.2.3病毒危害随着校园内计算机应该的大范围普及,接入校园网的节点数日益增多,而大多数节点都并没有采取有效的安全防护措施,随时都有可能感染病毒。计算机病毒能够破坏网络设备,破坏计算机系统软件和文件系统,木马程序会导致信息泄漏,蠕虫类病毒则会导致网络运行效率下降甚至瘫痪,最重要的是病毒变种的不断产生,防范起来非常困难。第三章 设计简介及设计方案3.1设计简介网络安全系统规划是一个系统建立和优化的过程,建设网络的根本目的是在Internet上进行资源共享与通信。要充分发挥投资网络的效益,需求设计成为网络规划建设中的重要内容,网络平台中主要有针对学校建筑群而设计出的拓扑图,有互联网设备(主交换机、路由器、二级交换机、服务器等)。校园内部网络采用共享或者交换式以太网,选择中国科研教育网接入Internet,校际之间通过国际互联网的方式互相连接。同时采取相应的措施,确保通讯数据的安全、保密。图3.1 总体设计概览图Fig.3.1 An overview of the overall design of a figure 另外为了防止这个校区内病毒的传播、感染和破坏,我们在校园网内可能感染和传播病毒的地方采取相应的防毒措施,部署防毒组件,规划如下:在校园边界网络安装包过滤防火墙;在学校服务上安装服务器端杀毒软件;在行政、教学单位的各个分支分别安装客户端杀毒软件;学校的网络中心负责整个校园网的升级工作,分发杀毒软件的升级文件(包括病毒定义码、扫描引擎、程序文件等)到校内所有用机,并对杀毒软件网络版进行更新。3.2设计方案根据校园内外网的安全隐患分析,整体安全设计按照OSI/RM参考模型在各层对校园网进行安全防护措施。如图3.2所示。图3.2 各层安全保护方案Fig.3.2Each layer of security protection scheme从上图我们可以看出整体设从七层的角度进行设计,针对校园网的特殊情况,省略了一些没有必要的安全设计,减少成本的前提下同样对校园网的安全保护。安全设计方案主要从物理层,数据链路层,网络层和无线这几个方面来进行安全设计。物理层主要是从冗余(设备和线路)方面入手,配置高效稳定的局域网运行环境。数据链路层主要从MAC地址的绑定,数据的加密以及VLAN的划分分别来配置局域网安全。网络层主要设置边界防火墙和内部防火墙来保护内部网络的安全。最后针对无线越来越主流,我们也进行了无线网的安全设计,主要从三种不同的使用状态下进行对应的安全措施。第四章 物理层安全设计方案数据的存储和传输,整个网络的连接基础都是基于物理层的,物理层的安全重要性不言而喻。物理层是网络构建的基础,在许多行业或者许多具体应用中,网络物理层的安全保护也是非常必要的,特别是在WLAN网络中。物理层的安全风险主要是指由于网络周边环境和物理特性引起的网络设备。线路的不可用,或者网络通信数据泄露,或者遭受非法入侵与攻击。如设备被盗/被损。设备老化、意外故障、搭线窃听、电磁泄漏、账户被窃等都是物理层的安全隐患。而且物理层也的确有许多可以考虑和采用的安全保护技术和方案,但是,物理层的安全设计却经常被忽略。针对校园局域网的特殊情况,因为其安全需求肯定没有一些特殊行业(如金融、证券、保险、军事等)那般重要,但是要使网络能够稳定地无故障地运行,还必须从环境安全、设备安全和线路安全三方面进行物理层的安全设计。4.1设备和线路冗余更好的设备都有可能出现故障,只是不知道具体出现故障的时间,网络设备一出现故障,就可能导致整个网络线路出现故障。这时我们就可以通过简单的设备或线路冗余来实现来基于物理层的网络安全保护,通俗点说就是提供备用的设备和线路。让网络在当前运行设备和线路出现故障时,将自动切换到备用的设备和线路上继续正常运行。4.1.1网络设备部件冗余网络设备冗余有以下几个方面。Ø 电源与风扇的冗余在服务器、交换机、路由器和防火墙的这些关键的网络设备中,一般比较高档的设备都有电源和风扇的冗余,因为这两个组件比较容易发生故障。这些冗余的组件时刻处于待命状态,一旦发生当前正在和工作的相应部件出现故障,则立即接替故障组件的工作继续保持设备的正常运行。下图中图4.1和4.2就分别是一台服务器的两个电源和一台交换机上的两个电源。 图4.1电源冗余 图4.2 冗余风扇Fig.4.1 Power redundancy Fig.4.2 Fan redundancyØ 网卡冗余在服务器上,除了电源和风扇可以冗余外,磁盘、网卡,甚至是CPU和内存都是可以冗余的。网卡一般都是冗余在一些应用服务器上,把服务器的地址同时绑定在两块网卡上,其中只启动一块进行工作,另一块处于待命状态,当原来工作的网卡出现故障时,待命的网卡立即接替原来的网卡工作,保持服务器的网络连接不中断,外部用户访问也就不会中断。Ø 内存冗余在内存冗余方面,目前主要有内存镜像和内存热备两种技术。1)内存热备Sparing 进行内存热备时,做热备份的内存在正常情况下是不使用的,也就是说系统是看不到这部分内存容量的。每个内存通道中有一个DIMM不被使用,预留为热备内存。芯片组中设置有内存校验错误次数的阈值, 即每单位时间发生错误的次数。当工作内存的故障次数达到这个“容错阈值”,系统开始进行双重写动作,一个写入主内存,一个写入热备内存,当系统检测到两个内存数据一致后,热备内存就代替主内存工作,故障内存被禁用,这样就完成了热备内存接替故障内存工作的任务,有效避免了系统由于内存故障而导致数据丢失或系统宕机。这个做热备的内存容量应大于等于所在通道的最大内存条的容量,以满足内存数据迁移的最大容量需求。 2)内存镜像Mirroring 内存镜像是将内存数据做两个拷贝,分别放在主内存和镜像内存中。系统工作时会向两个内存中同时写入数据,因此使得内存数据有两套完整的备份。由于采用通道间交叉镜像的方式,所以每个通道都有一套完整的内存数据拷贝。 在系统芯片组中设置有 “容错阈值”。如果任意内存达到了“容错阈值”,其所在通道就被标示出来,另一个通道单独工作。但仍然保持双通道的内存带宽。内存镜像有效避免了由于内存故障而导致数据丢失。Ø 磁盘冗余磁盘方面的冗余就是磁盘冗余阵列RAID(Redundant Array of Inexpensive Disk)。是一种把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能与数据备份能力的技术。RAID特色是N块硬盘同时读取速度加快及提供容错性(Fault Tolerant)。 4.1.2网络设备整机冗余网络设备整机的冗余主要体现在服务器、交换机和路由器这三种网络设备中,其中服务器和交换机的冗余使用比较常见。服务器冗余就是指服务器的容错,即“容错服务器”。目前主要有三种方法:服务器集群技术,双击冗余服务器方案和单机容错技术。交换机的冗余主要是在核心层进行双交换机工作,避免因一交换机出现故障而导致网络的瘫痪。4.1.3网络线路冗余网路线路冗余是通过对关键设备提供冗余链路来实现的。如在核心层和骨干层,甚至在汇聚层的服务器、交换机和路由器上,采取双线路,甚至多线路连接。如图4.3就是服务器与核心层交换机时间,以及下级交换机与核心交换机之间的冗余连接方案。每台服务器、下级交换机与两台核心交换机采取双线路冗余连接。在正常情况下,双线路连接均可以负担用户对核心层交换机的连接请求,一旦其中一台核心交换机出现故障,服务器和下级交换机仍可以通过与另外一台核心交换机连接,提供完整的网络线

    注意事项

    本文(计算机局域网论文.doc)为本站会员(文库蛋蛋多)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开