欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    校园网安全系统的设计与实现学位论文.docx

    • 资源ID:13146058       资源大小:1.31MB        全文页数:30页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    校园网安全系统的设计与实现学位论文.docx

    1、校园网安全系统的设计与实现学位论文目录摘要 IAbstract II1.绪论 11.1选题背景 11.2选题目的 11.3本文组织结构 12.可行性分析 22.1 社会可行性 22.2 技术可行性 22.3 操作可行性 22.4 系统开发平台及运行环境 22.4.1 系统开发工具及平台 22.4.2 运行环境 23.校园概况和网络拓扑 33.1校园基本构造 33.2校园组成机构 33.3网络体系结构 33.4 网络拓扑总图 44.网络安全基础 54.1网络安全的定义 54.2网络安全的属性 54.3网络信息安全因素 64.4网络信息安全机制 65.安全需求与安全目标 85.1 网络安全需求 8

    2、5.2 网络安全策略 85.3 系统安全目标 86.网络访问安全 96.1 VPN 概述 96.1.1 VPN简介 96.1.2 VPN的特点与应用 96.2 路由器实现VPN 97.Cisco安全设备 127.1 防火墙设计 128.网络攻击与防范 168.1黑客攻击手段 168.2.1 “ARP攻击”的方式和原理 168.2. 2 利用“ARP 欺骗”入侵实际操作 178.2.3“ARP攻击”防范方法 199.结论 21参考文献 22致谢 23摘要随着网络技术蓬勃发展,校园网的迅速发展和普及,对学校日常工作学习和管理而言也起了重要的作用。但不可忽视的是,随着网络的普及,其安全问题也日益突出

    3、。如何让校园网正常高效的运行,充分发挥其教学、管理和服务等功能,已成为不可忽视的一个问题。本设计着重分析了如今校园网中存在的安全隐患,提出理论性与实践性的依据,并针对网络设备安全和网络访问安全进行了详细的描述,设计出一个安全、便捷的网络管理方案,其中涉及到的技术有VLAN、STP、VTP、HSRP、ARP欺骗、MAC欺骗等。本设计方案通过模拟设计环境,使用虚拟机Vmware实现了模拟黑客进攻和被攻击者的防御手段。希望能对校园网的安全管理有所帮助,为师生创造一个安全、高效、干净的上网环境。关键词:网络安全;交换机;VPN;HSRP;OSPFAbstractWith the vigorous de

    4、velopment of network technology, the rapid development of the campus network and popularization, daily work to school for learning and management also play an important role. But important, along with the network popularization, the security issues are becoming increasingly prominent. How to make th

    5、e campus network normal and efficient operation and make full use of its teaching, management and service, and other functions, has become a problem cannot be ignored.This design focuses on analyzing the now existing in the campus network security problems, puts forward the theoretical and practical

    6、 basis, and in the light of the network equipment safety and network access security are described, design a safe, convenient network management plan, which involves technology have VLAN,STP, VTP, HSRP, the ARP deception, MAC cheat, etc. This design scheme through the simulation design environment,

    7、use the virtual machine Vmware realize the hacker attacks and the simulation by an attacker defenses. In hopes of campus network security management help, for the teachers and students create a safe, efficient and clean the Internet environment.Keywords:Network security;Switches;VPN;HSRP;OSPF1.绪论1.1

    8、选题背景经过多年的信息化建设之后,我们国内大多数高等院校基本上都建成了自己的校园网。但随着其应用的深入,校园网络的安全性和可靠性也成为院校领导共同关心的问题。校园网络的安全直接影响着学校的日常教学、管理、科研活动的开展。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改和泄露。系统能够连续、可靠、正常地运行,使网络服务不中断。个人信息资料和学院相关网络文件一旦遗失或被盗,学院就会因此蒙受巨大损失,甚至间接的影响到该校教师和学生的人身安全。因此,在全面了解校园网的安全现状基础上,合理构建安全体系结构,改善网络应用环境的工作迫在眉睫。1.2选题目

    9、的目前,全国各媒体,网站对国内校园网安全系统的设计与实现进行相关调查,发现目前国内各校园对自己校园网的系统安全设计都有着适合自己的特色以及功能。目前相关的校园网安全系统的设计与实现的相关资料也比比皆是,由于网络技术的飞速发展,越来越多的新的设计理念和创新的想法也逐步被人们领略到。这些都为安全系统设计和实现提供了充足的材料和理论基础。我们的目的就是在这现有的条件,根据自己学到的知识,以华南师范大学增城学院为研究对象去设计出一个校园网的系统安全设计方案。1.3本文组织结构本文主要介绍校园局域网所遇到的网络安全问题以及针对校园的需求设计网络安全的解决方案。本论文的主要内容分为八章。第二章详细的从各个

    10、方面分析了我们这个方案的可行性。第三章以华南师范大学增城学院为研究对象,简述校园的基本构造和设计网络拓扑。第四章和第五章主要结合参考文献,整体对网络的安全基础以及安全需求和安全目标做出详细的说明第六章主要对VPN的设计和用路由器实现VPN。第七章CISCO安全设备防火墙的设计。第八章通过用虚拟机的模拟来实现网络攻击与防范。2.可行性分析可行性分析就是在系统调查的基础上,针对新系统的开发是否具备必要性和可能性,对新系统的开发从技术、经济、社会的方面进行分析和研究,以避免投资失误,保证新系统的开发成功。可行性研究的目的就是用最小的代价在尽可能短的时间内确定问题是否能够解决。该系统的可行性分析包括以

    11、下几个方面的内容。2.1 社会可行性随着计算机技术的发展和网络人口的增加,网络世界也越来越广博,越来越丰富,校园实现网络办公、网络教学已经是一股潮流了。相信要不了太长有时间,每个校园都会有属于自己的局域网络,都会实现网络办公,网络教学。校园网络系统主要目的是进行保护校园的网络安全,并且严格按照国家法律法规来进行研究和实践,并无法律和政策方面的限制。2.2 技术可行性本系统在Packet Tracer上设计,并在虚拟机Vmware模拟实现,Windows 200 3 Server操作系统。由于在PacketTrace建立网络拓扑,能很方便的设计、配置网络模拟环境;Vmware能为我们的设计做出类

    12、似于实际环境的模拟测试。所以使用这两个软件可以说明很好的证明该设计方案和实现的可行性。硬件方面,科技飞速发展的今天,硬件更新的速度越来越快,容量越来越大,可靠性越来越高,价格越来越低,其硬件平台完全能满足此系统的需要。2.3 操作可行性目前,大多数计算机都能运行该系统,该安全系统的安装、调试、运行不会改变原计算机系统的设置和布局,由相关人员指导便能够方便的操作此系统。2.4 系统开发平台及运行环境2.4.1 系统开发工具及平台系统设计是在Packet Tracer 上的。Packet Tracer是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供

    13、了网络模拟环境。用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况。可以学习IOS的配置、锻炼故障排查能力。2.4.2 运行环境操作系统:Windows 2000或 Windows XP。浏览器:Internet Explorer6.0及以上版本。3.校园概况和网络拓扑本章主要以华南师范大学增城学院为研究对象,进行系统的分析校园网的具体组成部分以及设计出网络拓扑。3.1校园基本构造建筑规模为行政楼,教学楼,图书馆和师生宿舍。工程设计范围是行政楼,教学楼,图书馆和师生宿舍的网络建设。3.2校园组成机构最高层:董事长办公室、董

    14、事会办公室、院长办公室。第二层:行政楼办公室(由第一行政楼和第二行政楼组成,主要办公室有各处长办公室、各系系主任办公室、党委书记办公室、团委书记办公室以及各老师办公室)。第三层:图书馆图书数据库和图书馆办公室(由图书馆馆长办公室和各老师办公室组成)。第四层:教学楼办公室、实验室和多媒体课室。最底层:师生宿舍3.3网络体系结构图3-1 网络体系结构3.4 网络拓扑总图图3-2 网络拓扑图4.网络安全基础4.1网络安全的定义网络安全是指网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,确保网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通

    15、信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。4.2网络安全的属性从本质上来讲,计算机网络安全就是网络上的信息安全。凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全具有以下几个基本属性。1.可靠性可靠性是网络信息系统能够在规定条件下、规定时间内完成规定功能的特性。可靠性是系统安全的基本要求之一,是所有网络信息系统的基本目标。网络信息系统的可靠性包括如下三种特性:抗毁性、生存性和有效性。抗毁性是指系统在人为破坏下的可靠性。例如,部分线路或节点失效后,系统能否继续提供服务。增强抗毁性可以有效地避免因各种灾害造

    16、成的大面积网络瘫痪问题。生存性是在随机破坏下系统的可靠性。生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。有效性是一种基于业务性能的可靠性。有效性主要反映在网络信息系统的部件失效情况下,满足业务性能要求的程度。比如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象1。2.可用性可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务被使用时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是

    17、随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪。审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息1。3.保密性保密性是数据信息不被泄露给非授权的用户、实体或供其利用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。常用的保密技术包括:防侦听、防辐射、信息加密、物理保密。4.完整性完整性是网络信息XX不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、

    18、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。保障网络信息完整性的主要方法有:协议、纠错编码方法、密码校验和方法、数字签名、公证1。5.不可抵赖性不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操

    19、作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。6.可控性可控性是对网络信息的传播及内容具有控制能力的特性。可控性最重要的体现是全局监控、预警能力和应急响应处理能力。全局预警就是要建立全局性的安全状况收集系统,对于新的安全漏洞和攻击方法能及时了解,针对体系内局部发生的安全入侵等事件进行响应1。4.3网络信息安全因素网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公共网传送的信息可能被他人窃听或篡改等。典型的网络安全威胁如表4-1所示。表4-1典型的网络安全威胁威胁描述窃

    20、听网络中传输的敏感信息被窃听重传攻击者事先获得部分信息或全部信息,以后将此信息发送给接收者伪造攻击者将伪造的信息发送给接收者篡改攻击者对合法用户之间的通信信息进行修改、删除、插入、再发送给接收者非授权访问通过假冒、身份攻击、系统漏洞等手段获取系统访问权,从而使非法用户进入网络系统读取、删除、修改、插入信息等拒绝服务攻击攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务行为否认通信实体否认已经发生的行为旁路控制攻击者发掘系统的缺陷或安全脆弱性电磁/射频截获攻击者从点子或机电设备所发出的无线射频或其他电磁辐射中提取信息人员疏忽已授权人为了利益或由于粗心将信息泄露给未授权人影响计算机网络

    21、安全的因素有很多,如人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性2。4.4网络信息安全机制网络信息安全机制定义了实现网络信息安全服务的技术措施,包括所使用的可能方法,主要是利用密码算法对重要而敏感的数据进行处理。网络信息安全机制包括如下八种。1.加密机制加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。2.数字签名机制数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生了下列情况的安全验证。3.访问控制机制访问控制是指处理主体对客体访问的权限设置的合法性问题,一个主体只能访问经过授权使用的给定客体。否则,访问

    22、控制机制的审计跟踪系统会自动拒绝访问,并给出事件报告的跟踪审计信息。4.数据完整性机制数据完整性主要解决数据单元的完整性和数据单元序列的完整性。5.鉴别交换机制鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。26.通信业务填充机制目的是对抗非法攻击者在传输信道上监听以及非法进行流量和流向分析。7.路由控制机制在复杂的网络环境中,路由控制机制在于引导信息发送者选择代价小且安全的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。8.公证机制公证机制在于解决通信的矛盾双方,因事故和信用危机导致责任问题的公证仲裁 3。5.安全需求与安全目标5.1 网络安全需求通过对局域网

    23、结构、应用及安全威胁分析,可以看出其安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护及管理安全上。因此,要采用相应的安全措施杜绝安全隐患,应该做到以下几点4。1. 公开服务器的安全保护2. 防止黑客从外部攻击3. 入侵检测与监控4. 信息审计与记录5. 病毒防护6. 数据安全保护7. 数据备份与恢复8. 网络的安全管理5.2 网络安全策略安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。改安全策略模型包括建立安全环境的三个重要组成部分12:1.法律规章。安全的基石是社会法律、法规、规章制度与相应的制裁手段,在这基础上建立一套安全管理的办法。既通过建

    24、立与信息安全相关的法律、法规和单位的规章制度,使不法分子摄于法律,不敢轻举妄动。2.先进技术。先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定对其需要的安全服务种类,选择相应的安全机制和先进的安全技术。3.严格管理。各网络使用机构、校园和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提供整体的信息安全意识。5.3 系统安全目标局域网络系统安全应该实现以下的目标5:1 建立一套完整可行的网络安全与网络管理策略2 将内部网络、公共服务器网络和外网进行有效隔离,避免与外部网络的直接通信3 建立网站各主机和服务器的安全保护措施,保证系统安全4 对网络服务

    25、请求内容进行控制,使非法访问在到达主机前被拒绝5 加强合法用户的访问认证,同时将用户的访问权限控制在最低限度6 全面监视对公共服务器的访问,及时防线和拒绝不安全的操作和黑客攻击行为6.网络访问安全6.1 VPN 概述VPN是专用网络的扩展,是一种通过公共网络把两个私有网络连接在一起的安全访问技术,通常作为大型校园网络的补充,用于实现远程安全接入和管理。VPN技术通过一系列的验证和加密技术,使建立VPN连接的两端虚拟的组成一条排他的专用线路,就好像是一条建立在校园两端的Intranet专线一样,只不过这条线路是通过因特网建立的。6.1.1 VPN简介VPN(Virtual Private Net

    26、work),虚拟专用网络。VPN被定义为通过一个公用网络建立一个临时的、安全的连接,是一条稳定的隧道。虚拟专用网是对校园内部网的扩展,可以让远程用户、校园的内部网建立可信的安全连接,并保证数据的安全传输。6.1.2 VPN的特点与应用1安全保障 虽然实现VPN的技术和方式很多,但所有的VPN均应保证通过公用网络平台传输数据的专用性和安全性。在非面向连接的公用IP网络上建立一个逻辑的、点对点的连接,称之为建立一个隧道,可以利用加密技术对经过隧道传输的数据进行加密,以保证数据仅被指定的发送者和接收者了解,从而保证了数据的私有性和安全性。2服务质量保证(QoS)VPN网应当为校园数据提供不同等级的服

    27、务质量保证。不同的用户和业务对服务质量保证的要求差别较大。如移动办公用户,提供广泛的连接和覆盖性是保证VPN服务的一个主要因素;而对于拥有众多分支机构的专线VPN网络,交互式的内部校园网应用则要求网络能提供良好的稳定性;对于其它应用(如视频等)则对网络提出了更明确的要求,如网络时延及误码率等。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。 3可扩充性和灵活性VPN必须能够支持通过Intranet和Extranet的任何类型的数据流,方便增加新的节点,支持多种类型的传输媒介,可以满足同时传输语音、图像和数据等新应用

    28、对高质量传输以及带宽增加的需求。4可管理性从用户角度和运营商角度应可方便地进行管理、维护。VPN管理的目标为:减小网络风险、具有高扩展性、经济性、高可靠性等优点。事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS管理等内容10。6.2 路由器实现VPN在本方案中,以一个学生宿舍与学院之间实现用VPN通信为例,以下为拓扑图:图6-2 VPN通信拓扑其中,学院(R2)的详细配置如下,第一步:配置端口地址;R2(config)#int e0/1R2(config-if)#ip address 202.3.1.2 255.255.255.0第二步:配置隧道;R2(conf

    29、ig)#int tunnel 10R2(config-if)#ip address 172.168.1.1 255.255.255.0R2(config-if)#tunnel source 202.3.1.2R2(config-if)#tunnel destination 202.2.2.2第三步:配置连接内部的端口地址,并设置静态路由;R2(config)#int e0/3 R2(config-if)#no shutdown R2(config-if)#ip address 10.5.7.1 255.255.255.0R2(config-if)#ip route 0.0.0.0 0.0.0.

    30、0 202.3.1.1实践效果如图6-3所示:图6-3 路由器R2路由表图6-4 路由器R2 ping通效果图 宿舍R3的配置如下所示:R3(config)#int e0/2R3(config-if)#ip address 202.2.2.2 255.255.255.0R3(config)#int tunnel 10R3(config-if)#ip address 172.168.1.2 255.255.255.0R3(config-if)#tunnel source 202.2.2.2R3(config-if)#tunnel destination 202.3.1.2R3(config-if

    31、)#no shutdown 图6-5 路由器R3路由表以上可以看到,从R2路由器可以成功ping通道R3的路由器。证明本方案的VPN通道是可以通信的。7.Cisco安全设备7.1 防火墙设计所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。网络防火墙的主要特点是只能通过对它的数据包进行拦截和过滤,通常需要部署在被保护网络的边界,如局域网接入Internet时,就应该将防火墙部署在局域网的出口处。网络防火墙可以应用于如下四种网络环境7。1.内部网络与Internet的连接这是一种应用最广,也是最重要的防火墙应用环境。在这种应用环境下,防火墙主要保护内部网络不遭受互连网用户的攻击。这也是目前绝大多数校园采用


    注意事项

    本文(校园网安全系统的设计与实现学位论文.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开