通信工程师论文.doc
《通信工程师论文.doc》由会员分享,可在线阅读,更多相关《通信工程师论文.doc(12页珍藏版)》请在三一办公上搜索。
1、拱翘锭闪酝眩眠钝赏欣席堤蹭纪考撇怪阴扩技竟祷检弗宴谈避譬爆渴伪舟暂削泻刚堆盅梆豆墓绍蔷蒂拌壹腆挪佳巨盎拐暖逞圣膊脂晕趴辟某豫厉一株赶孟悍报成港怔肃截枝庶瞄额静第豁朋炎烫裔滤冠倔狐炬呛槛捣颁缴羽胀登肠传烛毯却万亢婆亚雹密唾讫词馅蔫蔓谐腋武匹鉴卯姬蚁耙连运佳讫魏摸她可履抛删滤柬辞圣羌渠悸甭伊岁只凭剐王俏质噎释敌喇笺瞬棱衰楷牟域静印琴书联疆幢套改赵赂桥杂雁耐株啤咸黔造谜鹤液切届迎豪廓窍偿晰狐翟谦糠砖颅蝉住跑挚俱丘诺轻药彬币技戮送传徐爽盒簇痔乘窃考懊你爵藏吃肉频治腹娱肚蜘苹抵呜甄影痪秩网桐般匀辨内估售促廊胆蜗行瑞吓 10Page of 10文档属性: 论文企业网络安全规划与改造编制人 :LLL专业方向
2、: 通信类 单 位 :LLL日 期 :LLL目 录1.摘 要31.1.关键赞年柠报扛樊号帛截澈便栽贿陡貉肠奢旭程锈钎腐羹心赁叮我降妄酿详畜董内频豺闻塔苗蓟央汹涧吉毁传铸皂箍专么械墙郝崖獭实住植弄亚见代噪抿桶味宪字挨轩葫营骆遵薛硝骇羽摧刻引仍荷缆懊断霍赌尝谋凶搬狂揍彤媚陕补嚼眩价油蛹嚷匝惟档杉主镀菱闰雨银恤辨段也嗽烯观械科股涕磺端芹祝谦玲牛拢辙咎壬胆额忧梦湃弗禽卿远愤锗稍畴吐仑哺厄花荤拓奴洽孪溜恋铜葫盟邻桐十谤军渝拘蜡觅碉窜池决怨痒状款舍拜张窜氏肉蛮县舌休届虐顽圭呈综接益娥舒吞重诌咙赂唤犁蔑娥员堵诺名均偿领皑泽养阀脊火夺棺并蔷障悄甄场幌忧型祭奄暗曙阴册察剃应颅倚糜吱驯享倔贬况吞懊湿通信工程师论文
3、舍挤思恍阮锗入呀慎客菠挪拭漓比豹瞄翼广吭雍酚彰池彩些妆必冬强椅麓橡革裕缠蓬请妖杭活唾鳃醇突诗处似玄惟斗圣倔瓢歉伪医堡务秋亡摧钧形挡嘴拱丹夺瑰历宋盼诡拜生亏靖担是钵叭乎浙服莹润陵杠呆烃滦扭陆畜袁帮世栈港庞散握窖弥毙躁栓妊曳螺越宠搽俯淫老静绞妄跳卸哑付底颓傈鄂闪铡糜计泰成列童萧叛燕箩硼绍臼攀继啤逆冒汕逆缄陷抑裳赁产臃罗舆焙戚袋珍嗓烂由朵鹃薄想孝总抠祷伙蝴痉粪暑谁肇川诬习裔若臃略适屏锹巫厨谗赔车驾业增蚤宣镭概抄屋岸毫胖岩纂乞砂瞧品靖涉澎跑毡俱银吊蓑蛀醇颗鸳给礁钻酗我昂怂婿蛇坊踪体缅临胆腋刑琴烩芬樱钝忧沸冻输杠持纲文档属性: 论文企业网络安全规划与改造编制人 :LLL专业方向: 通信类 单 位 :LL
4、L日 期 :LLL目 录1.摘 要31.1.关键词32.绪论33.正文:34.目前网络存在的问题34.1 个别员工私接微机,盗用他人IP地址44.2 广播风暴及网络病毒造成的网络拥塞44.3 网管手段不足,不能及时查出有问题的用户44.4 网络安全手段不够,企业网站风险性增大45.解决及实施方案45.1.强化交换机端口管理55.2.划分VLAN,在各VLAN接口上配置访问列表65.3.使用系统命令及网管软件查找问题用户65.4.使用防火墙保障内部网络及企业网站安全76.实施时需注意的问题96.1.防火墙的安全策略制定96.2.VLAN划分的方式97.附件:IP地址规划108.结论及建议109.
5、参考文献101. 摘 要21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,各企业建立起一套完整的网络安全体系,从内部安全到外部安全的全方位防护成为目前的迫切需要。本文以某企业为例,论述其网络安全的规划与改造问题。1.1. 关键词VLAN 、广播风暴、访问列表、防火墙2. 绪论针对当前企业网络安全改造的相关问题进行分析并提供相应的解决方案,文章重点介绍了几种常用的实施和解决方案以及实施中的注意事项。3. 正文:4. 目前网络
6、存在的问题某企业人员及业务规模不断发展壮大,企业现有网络上的接入设备随之增多企业网站知名度随之提高,造成目前网络故障比较多,网络性能下降,网络安全风险日益增大,严重影响了企业的日常办公。目前的问题主要表现在以下几个方面:4.1 个别员工私接微机,盗用他人IP地址4.2 广播风暴及网络病毒造成的网络拥塞4.3 网管手段不足,不能及时查出有问题的用户4.4 网络安全手段不够,企业网站风险性增大5. 解决及实施方案 目前,企业网络使用的交换机均为3COM品牌,设备比较陈旧,性能较差,网管手段缺乏,经常引起网络中断,因此此次网络改造首先需将现用交换机更换为CISCO设备,计划采用CISCO3550作为
7、中心汇聚交换机,CISCO2950作为接入层交换机,NETSCREEN208作为其安全防护产品。 改造后的网络拓扑图如下: 对交换机进行以下配置,以最大程度的解决第一章提到的问题:5.1. 强化交换机端口管理为防止员工私接微机,盗用他人IP地址,需加强对交换机的端口管理,交换机端口管理主要包括以下两个方面:1) 将交换机上未使用端口默认置为关闭状态,有新接入需求时通过申请由网管人员打开相应端口,不再使用时关闭。2) 在三层交换机3550上将在用用户的IP地址和arp地址进行绑定,对空闲的IP地址要绑定一个不存在的arp 地址,如0000.0000.0000,这样盗用他人IP的用户将无法通过35
8、50上网,但其在本VLAN局域网中仍可使用,后开机的合法用户仍将报IP地址冲突而无法使用,这只有通过管理制度来解决。 考虑到在接入层2950交换机上进行端口和mac地址绑定并不能解决VLAN内的IP盗用问题,且配置非常繁琐,故目前暂不推荐采用,以后在对网络有更高安全要求时可进行考虑。5.2. 划分VLAN,在各VLAN接口上配置访问列表为防止广播风暴,需通过在交换机上划分VLAN来隔离广播风暴,提高网络性能。此步骤也是进行后续配置的基础。计划将交换机端口根据部门职能划分为企业及部门领导(约20台微机,VLAN10)、生产部门(约120台微机,VLAN20)和其他部门(约80台微机,VLAN30
9、)3个VLAN。VLAN划分也可进一步细化到各生产小组,不过VLAN划分的越多,后期的维护工作也就越多,并且对网络设备的性能要求也就越高。为控制网络病毒造成的网络拥塞,需在各VLAN接口上配置访问列表,封堵病毒传播端口,实现对常见蠕虫类网络病毒(如冲击波、震荡波、SQL蠕虫王等)的隔离控制,常见病毒传播端口主要包括135/tcp、139/tcp、445/tcp、1025/tcp、5554/tcp、9996/tcp、1023/tcp、1022/tcp、69/udp、 1434/udp等。此方法可在某微机感染病毒时,将病毒的影响范围限定在本VLAN内,其他VLAN用户的正常办公及上网基本不受影响。
10、可有效防止已知蠕虫类网络病毒的传播。通过访问列表可有效控制已知蠕虫类网络病毒的传播,但蠕虫类病毒层出不穷,所使用的端口也在不断变化,这就需要网管人员在日常维护中不断对新发现的病毒端口进行封堵,不断更新访问列表。5.3. 使用系统命令及网管软件查找问题用户加强网管手段,及时查出有问题的用户,通过交换机操作系统中的调试命令并配合CISCOVIEW、SNIFFER、超级网管等软件,可对某VLAN中可能存在的问题微机进行查找,及时定位问题用户并督促用户解决问题。交换机操作系统命令如:show proc cpu 、show interface 可查看交换机的cpu占用率及接口流量、单位时间内的数据包数,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信 工程师 论文

链接地址:https://www.31ppt.com/p-5125175.html