A. 急求一篇3000字左右的关于家庭局域网ADSL的论文

浅谈ADSL技术及其应用
文章来源:天天加油 更新时间:2008-10-28 浏览次数: 发表评论
内容摘要:【摘 要】文章介绍了ADSL宽带接入技术及其特点,和几种常用的ADSL应用方式,并将其与目前流行的几种接入方式Modem,ISDN,Cable Modem和DDN进行了对比,得出ADSL… 【摘 要】文章介绍了ADSL宽带接入技术及其特点,和几种常用的ADSL应用方式,并将其与目前流行的几种接入方式Modem,ISDN,Cable Modem和DDN进行了对比,得出ADSL技术的优势。

【关键词】ADSL;核心技术;应用方式;频分复用

一、引言

随着Internet在商业领域和多媒体服务的迅猛推广和应用,人们享受着Internet上的各种服务,当然必不可少地以某种方式接入Internet。为了实现用户接入网的数字化、宽带化,提高用户上网速度,光纤到户(FTTH)是用户网今后发展的必然方向,但由于光纤用户网的成本过高,不可能广泛普及。近年来人们提出了多项过渡性的宽带接入网技术,包括N-IS?鄄DN、Cable Modem、ADSL等,其中ADSL(非对称数字用户线路)是最具前景及竞争力的一种,相信在未来十几年内将占主导地位。

二、ADSL核心技术

ADSL是英文Asymmetrical Digital Subscriber Loop(非对称数字用户环路)的英文缩写,ADSL技术是运行在原有普通电话线上的一种新的高速宽带技术,它利用现有的一对电话铜线,为用户提供上、下行非对称的传输速率(带宽)。ADSL的核心技术实际上就是编码技术,目前我国使用的是基于DMT(Discrete Multitone:离散多音)复用编码方式。此外,常用的还有CAT(Carrierless Amplitude/Phase:抑制载波幅度/相位)编码方式。尽管两种方式都采用正交调幅(QAM),但DMT中数据是被调制到多个载波之上,而CAP中数据则被调制到单一载波之上。比较而言,DMT 技术具有很强的抗干扰能力,而且对线路依赖性小,只是实现起来相对复杂,成本稍高一些。

DMT将它以4K为宽度单位分为25个上行子通道和249 个下行子通道。与ISDN单纯划分独占信道不同,ADSL中使用了调制技术,即采用频分多路复用(FDM)技术或回波抵消(Echo Cancellation)技术实现有效带宽的分隔,从而产生多路信道,而回波抵消技术还可以使上行频带与下行频带叠加,使频带得到复用,因此使得带宽得以增加。此外,DMT还可根据探测到的信噪比自动调整各个子通道的速率使总体传输速度接近给定条件下的最高速度。这些正是DMT优势所在。

三、ADSL的技术优点

ADSL接入技术具有许多优点,可直接利用现有用户电话线,无需另铺电缆,而且上网和打电话互不干扰,适合于集中与分散的用户。能为用户提供上、下行不对称的传输带宽。采用点点的拓扑结构,保证用户独享高带宽,适合视频业务及高速Internet等数据的接入。具体来说有以下特点:

1.可享受超高速的网络服务,为用户提供上、下行不对称的传输带宽。ADSL具有下行2~8Mbit/s,上行64K~640kbit/s的传输速度,为普通拨号Modem的百倍以上。

2.节省费用,上网和打电话互不干扰。ADSL使用电话线传递电话语音和数据,但数据并不通过电话交换机,使用ADSL上网不需要缴纳拨号上网的电话费用。ADSL数据信号和电话音频信号以频分复用原理调制于各自频段互不干扰。上网的同时可以使用电话,避免了拨号上网的烦恼。

3.独享带宽安全可靠。Cable Modem下行虽然可达到20Mbit/s,但由于是一种粗糙的总线型广播网络,结点下的成千上万用户挣抢20Mbit/s的带宽,其效果就可想而知了。更为严重的是由于总线型网络先天的广播特性,造成了信息传输的不安全性。ADSL利用中国电信深入千家万户的电话网络,先天形成星型结构的网络拓扑构造,骨干网络采用中国电信遍布全国的光纤传输,各结点采用ATM宽带交换机处理交换信息,您独享2~8Mbit/s带宽,信息传递快速可靠安全。

4.安装快捷方便。在现有电话线上安装ADSL,只需在用户侧安装一台ADSL Modem和一只电话分离器(由电信部门免费提供),用户线路不用改动,极其方便。

当然,ADSL并非十全十美,也存在一些问题:主要是不同厂家之间的产品互通性的问题以及由于ADSL对距离和线路情况十分敏感,离得越远,速度越慢且不稳定,因此速率有时难以保证。它容易受干扰,对于线路的要求高,随着线缆长度的增加数据传输质量随之变差。相信随着技术的不断更新,这些问题是可以解决的。

四、ADSL的应用

ADSL的宗旨是通过普通电话提供高速数据通信和交互视频功能。ADSL宽带不仅是目前家庭用户高速接入的最佳方法,而且在局域网高速接入方面,也显示了其潜力。ADSL提供灵活的接入方式,即专线方式与虚拟拨号方式。专线方式即用户24小时在线,用户具有静态IP地址,可将用户局域网接入,主要面对的是中小型公司用户。采用专线接入的用户只要开机即可接入Internet。虚拟拨号方式主要面对上网时间短、数据量不大的用户,如个人用户及中小型公司等。这里的“虚拟拨号”是指根据用户名与口令认证(比较类似Modem和ISDN的拨号程序),接入相应的网络,并没有真正的拨电话号码,费用也与电话服务无关。应用ADSL,可实现家庭用户宽带接入、单位局域网接入以及网络互联。

应用ADSL的几种常用方式:

1.单机接入。如果用户家中只有一台计算机准备通过ADSL上网。当您向电信部门申请ADSL线路后,电信相关部门则会提供分离器和ADSL Modem,分离器与ADSL Modem之间用1条2芯的电话线连好,ADSL Modem与计算机的网卡之间用一条网线连接即可完成硬件安装。再运行一个专门的软件将TCP/IP协议中的IP,DNS和网关参数设置好,便可进行网上冲浪了。

2.家庭双机共享。现在越来越多的家庭有2台以上计算机,如果仅有2台计算机想通过一部电话上网,可选择一台性能较好,并且固定使用的计算机做代理服务器,为其安装双网卡,一块网卡与ADSL Modem的LAN口连接,另一块网卡使用交叉的网线与另一台计算机相连接,需要注意的是交叉网线(网线两端水晶头做法不相同,一端TIA/EIA-568B标准,一端TIA/EIA-568A标准)的制作方法。然后将配置较好的计算机通过网络管理软件设置成代理服务器,另一台计算机设置成共享模式,这样这台计算机就可以通过“代理服务器”宽带上网了。当然那台作为“代理服务器”的计算机要一直开机。

3.局域网共享接入

(1)用HUB构造小型局域网,将一台性能较好的计算机配置成代理服务器,安装双网卡,将一块网卡与ADSL Modem的LAN口连好,另一块网卡使用直连线与HUB相连。本地局域网上的客户机通过该服务器访问外部信息资源。这样只需申请一个IP地址,其他本地客户机可采用保留IP地址。

(2)采用专线方式,为局域网上的每台计算机向电话局申请一个IP地址,这样无需设置代理服务器便可实现资源的共享。只是目前电话局所能提供的IP地址数是有限。

五、ADSL与其他接入服务的比较

ADSL的技术原理和调制方式有其独特的技术优势,与普通拨号Modem和有线接入的Cable Modem是不可以互换使用的。现比较如下:

1.与普通拨号Modem及ISDN。普通拨号Modem最高速率56k,ISDN最高速率128k,ADSL的速率优势是十分明显。ADSL更为吸引入的地方是:他在同一铜线上分别传送数据和语音信号,数据信号并不通过电话交换机设备,减轻了电话交换机的负载,打电话和上网互不干扰,ADSL的虚拟拨号方式不同于普通拨号Modem及ISDN的拨号连接,ADSL拨的不是具体的ISP提供商的电话号码,而是VPN(虚拟专网)的接入IP地址,所以使用ADSL上网并不需要缴付另外的电话费,而只缴纳上网费或月租费。普通拨号Modem及ISDN将逐步被淘汰。

2.ADSL与DDN。用户在使用万维网时需要的宽带业务主要是从Internet网站下载多媒体信息,而向万维网网站发送的信息仅需要很小的带宽,ADSL为非对称接入方式,上行最高1 Mb/s,下行最高8 Mb/s,相对DDN对称性的数据传输更适合现代网络的特点。同时ADSL费用较之DDN要低廉的多,接入方式也较灵活。

3.ADSL与和 Cable Modem。CABLE MODEM是广电系统普遍采用的接入方式,由于原来铺设的有线电视网光缆天然就是一个高速宽带网,所以仅对入户线路进行改造,就可以提供理论上上行8M、下行30M的接入速率,目前美国50%以上的宽带用户就采用CABLE MODEM方式接入,它的缺点是采用共享结构,随着用户的增多,个人的接入速率会有所下降,安全保密性也欠佳。与Cable Modem相比,ADSL技术具有相当大的优势。ADSL在网络拓扑的选择上采用星型拓扑结构,为每个用户提供固定、独占的带宽保证,而且可以保证用户发送数据的安全性,而有线电视视讯网结构上是总线型的,其承诺的10 M甚至30 M的信道带宽是一群用户共享的,一旦用户数增多,每个用户所分配的带宽就会急剧下降。再者,HFC方案必需兼顾现有的有线电视节目,而占用了部分带宽,只剩余了一部分可供传送其它数据信号,所以Cable Modem的传输速率只能达到一小半。国外公司实验表明,其速率减为 1M-2Mbps,更常见的是 400K-500Kbps。

六、结论

通过以上对ADSL技术分析,可以看出非对称传输的ADSL技术可以在现有的线路上提供服务,适合高速Internet接入及视频点播等应用,具有一定的发展潜力。特别是在中等以下城市及沿海地区,可以优先使用 ADSL 技术。但宽带并不是ADSL一枝独秀,国外比较成熟的方式通常是EDSL或VDSL,中国电信推出这项业务也是为了短期内能和LAN接入商瓜分市场。

【参考文献】

[1]陈伟,张伟编著.局域网组建实例与技巧[M].北京:科学出版社,2002.

[2]胡道元.Intranet网络技术及应用[M].北京:清华大学出版社,2002

B. 请问《局域网安全探讨》毕业论文的开题报告怎么写可以直接发我邮箱,分可以追加很多很多的!感谢!

浅谈校园网安全控制策略 [摘要]数字化大学已成为当前各高校信息化建设发展的主要目标。校园网络作为信息化建设的主要载体,校园网络安全已经成为当前各高校网络建设中不可忽视的首要问题。文章基于当前高校网络安全的现状及特点,提出相应的控制策略。 [关键词]网络;安全策略;数据;访问 1引 言 随着我国经济与科技的不断发展,教育信息化、校园网络化作为网络时代的教育方式和环境,已经成为教育发展的方向。随着各高校网络规模的急剧膨胀,网络用户的快速增长,校园网安全问题已经成为当前各高校网络建设中不可忽视的首要问题。 2目前高校校园网络的安全现状 2.1操作系统的安全问题 目前,被广泛使用的网络操作系统主要是UNIX、WINDOWS 和Linux等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。 2.2病毒的破坏 计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响高校校园网络安全的主要因素。 2.3黑客 在《中华人民共和国公共安全行业标准》中,黑客的定义是:“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。大多数黑客不会自己分析操作系统或应用软件的源代码、找出漏洞、编写工具,他们只是能够灵活运用手中掌握的十分丰富的现成工具。黑客入侵的常用手法有:端口监听、端口扫描、口令入侵、JAVA炸弹等。 2.4口令入侵 为管理和计费的方便,一般来说,学校为每个上网的老师和学生分配一个账号,并根据其应用范围,分配相应的权限。某些人员为了访问不属于自己应该访问的内容或将上网的费用转嫁给他人,用不正常的手段窃取别人的口令,造成了费用管理的混乱。 2.5非正常途径访问或内部破坏 在高校中,有人为了报复而销毁或篡改人事档案记录;有人改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或在考前获得考试内容,使正常的教学练习失去意义。这些安全隐患都严重地破坏了学校的管理秩序。 2.6不良信息的传播 在校园网接入Internet后,师生都可以通过校园网络在自己的电脑上进入Internet。目前Internet上各种信息良莠不齐,有关本性、暴力、邪教内容的网站泛滥。这些有毒的信息违反了人类的道德标准和有关法律法规,对世界观和人生观正在形成的学生来说,危害非常大。 2.7设备受损 设备破坏主要是指对网络硬件设备的破坏。校园网络涉及的设备分布在整个校园内,管理起来非常困难,任何安置在不能上锁的地方的设施,都有可能被人有意或无意地损坏,这样会造成校园网络全部或部分瘫痪的严重后果。 2.8敏感服务器使用的受限 由于财务等敏感服务器上存有大量重要数据库和文件,因担心安全性问题,不得不与校园网络物理隔离,使得应用软件不能发挥真正的作用。 2.9技术之外的问题 校园网是一个比较特殊的网络环境。随着校园网络规模的扩大,目前,大多数高校基本实现了教学科研办公上网,学生宿舍、教师家庭上网。由于上网地点的扩大,使得网络监管更是难上加难。由于高校部分学生对网络知识很感兴趣,而且具有相当高的专业知识水平,有的研究生甚至研究方向就是网络安全,攻击校园网就成了他们表现才华,实践自己所学知识的首选。其次,许多教师和学生的计算机网络安全意识薄弱、安全知识缺乏。学校的规章制度还不够完善,还不能够有效的规范和约束学生、教工的上网行为。3 校园网络安全策略 安全策略是指一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。安全策略包括严格的管理、先进的技术和相关的法律。安全策略决定采用何种方式和手段来保证网络系统的安全。即首先要清楚自己需要什么,制定恰当的满足需求的策略方案,然后才考虑技术上如何实施。 3.1 物理安全策略 保证计算机网络系统各种设备的物理安全是整个网络安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。其目的是保护计算机系统、web 服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。它主要包括两个方面: 3.1.1 环境安全。对系统所在环境的安全保护, 确保计算机系统有一个良好的电磁兼容工作环境。 3.1.2 设备安全。包括设备的防盗、防毁、防电磁信息辐射泄漏、抗电磁干扰及电源保护等。 3.2 访问控制策略。访问控制的主要任务是保证网络资源不被非法使用和访问, 它是保证网络安全最重要的核心策略之一。 3.2.1 入网访问控制。入网访问控制为网络访问提供了第一层访问控制, 它控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网。 3.2.2 网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源; 可以指定用户对这些文件、目录、设备能够执行哪些操作。 3.2.3目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。 3.2.4 属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。 3.2.5网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据; 可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 3.2.6网络监测和锁定控制。网络管理员应对网络实施监控, 服务器应记录用户对网络资源的访问, 对非法的网络访问, 服务器应以图形或文字或声音等形式报警, 以引起网络管理员的注意。如果不法之徒试图进入网络, 网络服务器应会自动记录企图尝试进入网络的次数, 如果非法访问的次数达到设定数值, 那么该账户将被自动锁定。 3.2.7 网络端口和节点的安全控制。端口是虚拟的“门户”, 信息通过它进入和驻留于计算机中, 网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户, 静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制, 用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器) 。在对用户的身份进行验证之后,才允许用户进入用户端。然后, 用户端和服务器端再进行相互验证。 3.3 防火墙控制策略 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障。它是位于两个网络之间执行控制策略的系统(可能是软件或硬件或者是两者并用) , 用来限制外部非法(未经许可) 用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻挡外部网络的侵入, 防止偷窃或起破坏作用的恶意攻击。 3.4 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密是保护网络节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供保护; 节点加密是对源节点到目的节点之间的传输链路提供保护。信息加密过程是由各种加密算法来具体实施。多数情况下, 信息加密是保证信息机密性的唯一方法。 3.5网络入侵检测技术 试图破坏信息系统的完整性、机密性、可信性的任何网络活动,都称为网络入侵。入侵检测(IntrusionDeteetion)的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。 3.6备份和镜像技术 用备份和镜像技术提高完整性。备份技术是最常用的提高数据完整性的措施,它是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。 3.7有害信息的过滤 对于校园网络,由于使用人群的特定性,必须要对网络的有害信息加以过滤,防止一些本性、暴力和反动信息危害学生的身心健康,必须采用一套完整的网络管理和信息过滤相结合的系统。实现对校园内电脑访问互联网进行有害信息过滤管理。 3.8网络安全管理规范 网络安全技术的解决方案必须依赖安全管理规范的支持, 在网络安全中, 除采用技术措施之外, 加强网络的安全管理, 制定有关的规章制度, 对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等。 4结 语 校园网络的安全问题,不仅是设备,技术的问题,更是管理的问题。对于校园网络的管理人员来讲,一定要提高网络安全意识,加强网络安全技术的掌握,注重对学生教工的网络安全知识培训,而且更需要制定一套完整的规章制度来规范上网人员的行为。 【参考文献】 谢希仁.计算机网络[M].辽宁:大连理工大学出版社,2000

C. 毕业论文<局域网内网安全设计与实现>

相关资料:

企业内网安全分析与策略

一、背景分析

提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击。其实不然,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失,据权威机构调查:三分之二以上的安全威胁来自泄密和内部人员犯罪,而非病毒和外来黑客引起。
目前,政府、企业等社会组织在网络安全防护建设中,普遍采用传统的内网边界安全防护技术,即在组织网络的边缘设置网关型边界防火墙、AAA认证、入侵检测系统IDS等等网络边界安全防护技术,对网络入侵进行监控和防护,抵御来自组织外部攻击、防止组织网络资源、信息资源遭受损失,保证组织业务流程的有效进行。
这种解决策略是针对外部入侵的防范,对于来自网络内部的对企业网络资源、信息资源的破坏和非法行为的安全防护却无任何作用。对于那些需要经常移动的终端设备在安全防护薄弱的外部网络环境的安全保障,企业基于网络边界的安全防护技术就更是鞭长莫及了,由此危及到内部网络的安全。一方面,企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁;另一方面,黑客利用虚拟专用网络VPN、无线局域网、操作系统以及网络应用程序的各种漏洞就可以绕过企业的边界防火墙侵入企业内部网络,发起攻击使内部网络瘫痪、重要服务器宕机以及破坏和窃取企业内部的重要数据。

二、内网安全风险分析

现代企业的网络环境是建立在当前飞速发展的开放网络环境中,顾名思义,开放的环境既为信息时代的企业提供与外界进行交互的窗口,同时也为企业外部提供了进入企业最核心地带——企业信息系统的便捷途径,使企业网络面临种种威胁和风险:病毒、蠕虫对系统的破坏;系统软件、应用软件自身的安全漏洞为不良企图者所利用来窃取企业的信息资源;企业终端用户由于安全意识、安全知识、安全技能的匮乏,导致企业安全策略不能真正的得到很好的落实,开放的网络给企业的信息安全带来巨大的威胁。

1.病毒、蠕虫入侵
目前,开放网络面临的病毒、蠕虫威胁具有传播速度快、范围广、破坏性大、种类多、变化快等特点,即使再先进的防病毒软件、入侵检测技术也不能独立有效地完成安全防护,特别是对新类型新变种的病毒、蠕虫,防护技术总要相对落后于新病毒新蠕虫的入侵。
病毒、蠕虫很容易通过各种途径侵入企业的内部网络,除了利用企业网络安全防护措施的漏洞外,最大的威胁却是来自于内部网络用户的各种危险应用:不安装杀毒软件;安装杀毒软件但不及时升级;网络用户在安装完自己的办公桌面系统后,未采取任何有效防护措施就连接到危险的网络环境中,特别是Internet;移动用户计算机连接到各种情况不明网络环境,在没有采取任何防护措施的情况下又连入企业网络;桌面用户在终端使用各种数据介质、软件介质等等都可能将病毒、蠕虫在不知不觉中带入到企业网络中,给企业信息基础设施,企业业务带来无法估量的损失。
2.软件漏洞隐患
企业网络通常由数量庞大、种类繁多的软件系统组成,有系统软件、数据库系统、应用软件等等,尤其是存在于广大终端用户办公桌面上的各种应用软件不胜繁杂,每一个软件系统都有不可避免的、潜在的或已知的软件漏洞。无论哪一部分的漏洞被利用,都会给企业带来危害,轻者危及个别设备,重者成为攻击整个企业网络媒介,危及整个企业网络安全。
3.系统安全配置薄弱
企业网络建设中应用的各种软件系统都有各自默认的安全策略增强的安全配置设置,例如,账号策略、审核策略、屏保策略、匿名访问限制、建立拨号连接限制等等。这些安全配置的正确应用对于各种软件系统自身的安全防护的增强具有重要作用,但在实际的企业网络环境中,这些安全配置却被忽视,尤其是那些网络的终端用户,导致软件系统的安全配置成为“软肋”、有时可能严重为配置漏洞,完全暴露给整个外部。例如某些软件系统攻击中采用的“口令强制攻击”就是利用了弱口令习惯性的使用安全隐患,黑客利用各种网络应用默认安装中向外部提供的有限信息获取攻击的必要信息等等。
4.脆弱的网络接入安全防护
传统的网络访问控制都是在企业网络边界进行的,或在不同的企业内网不同子网边界进行且在网络访问用户的身份被确认后,用户即可以对企业内网进行各种访问操作。在这样一个访问控制策略中存在无限的企业网络安全漏洞,例如,企业网络的合法移动用户在安全防护较差的外网环境中使用VPN连接、远程拨号、无线AP,以太网接入等等网络接入方式,在外网和企业内网之间建立一个安全通道。
另一个传统网络访问控制问题来自企业网络内部,尤其对于大型企业网络拥有成千上万的用户终端,使用的网络应用层出不穷,目前对于企业网管很难准确的控制企业网络的应用,这样的现实导致安全隐患的产生:员工使用未经企业允许的网络应用,如邮件服务器收发邮件,这就可能使企业的保密数据外泄或感染邮件病毒;企业内部员工在终端上私自使用未经允许的网络应用程序,在此过程中就有可能下载到带有病毒、木马程序等恶意代码的软件,从而感染内部网络,进而造成内部网络中敏感数据的泄密或损毁。

5.企业网络入侵
现阶段黑客攻击技术细分下来共有8类,分别为入侵系统类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务攻击、对防火墙的攻击、病毒攻击、伪装程序/木马程序攻击、后门攻击。
对于采取各种传统安全防护措施的企业内网来说,都没有万无一失的把握;对于从企业内网走出到安全防护薄弱的外网环境的移动用户来说,安全保障就会严重恶化,当移动用户连接到企业内网,就会将各种网络入侵带入企业网络。
6.终端用户计算机安全完整性缺失
随着网络技术的普及和发展,越来越多的员工会在企业专网以外使用计算机办公,同时这些移动员工需要连接回企业的内部网络获取工作必须的数据。由于这些移动用户处于专网的保护之外,很有可能被黑客攻陷或感染网络病毒。同时,企业现有的安全投资(如:防病毒软件、各种补丁程序、安全配置等)若处于不正常运行状态,终端员工没有及时更新病毒特征库,或私自卸载安全软件等,将成为黑客攻击内部网络的跳板。

三、内网安全实施策略

1.多层次的病毒、蠕虫防护
病毒、蠕虫破坏网络安全事件一直以来在网络安全领域就没有一个根本的解决办法,其中的原因是多方面的,有人为的原因,如不安装防杀病毒软件,病毒库未及时升级等等,也有技术上的原因,杀毒软件、入侵防范系统等安全技术对新类型、新变异的病毒、蠕虫的防护往往要落后一步。危害好像是无法避免的,但我们可以控制它的危害程度,只要我们针对不同的原因采取有针对性的切实有效的防护办法,就会使病毒、蠕虫对企业的危害减少到最低限度,甚至没有危害。这样,仅靠单一、简单的防护技术是难以防护病毒、蠕虫的威胁的。
2.终端用户透明、自动化的补丁管理,安全配置
为了弥补和纠正运行在企业网络终端设备的系统软件、应用软件的安全漏洞,使整个企业网络安全不至由于个别软件系统的漏洞而受到危害,完全必要在企业的安全管理策略中加强对补丁升级、系统安全配置的管理。
用户可通过管理控制台集中管理企业网络终端设备的软件系统的补丁升级、系统配置策略,定义终端补丁下载。将补丁升级策略、增强终端系统安全配置策略下发给运行于各终端设备上的安全代理,安全代理执行这些策略,以保证终端系统补丁升级、安全配置的完备有效,整个管理过程都是自动完成的,对终端用户来说完全透明,减少了终端用户的麻烦和企业网络的安全风险,提高企业网络整体的补丁升级、安全配置管理效率和效用,使企业网络的补丁及安全配置管理策略得到有效的落实。
3.全面的网络准入控制
为了解决传统的外网用户接入企业网络给企业网络带来的安全隐患,以及企业网络安全管理人员无法控制内部员工网络行为给企业网络带来的安全问题,除了有效的解决企业员工从企业内网、外网以各种网络接入方式接入企业网络的访问控制问题,同时对传统的网络边界访问控制没有解决的网络接入安全防护措施,而采用边界准入控制、接入层准入控制等技术进行全面的实现准入控制。当外网用户接入企业网络时,检查客户端的安全策略状态是否符合企业整体安全策略,对于符合的外网访问则放行。一个全面的网络准入检测系统。
4.终端设备安全完整性保证
主机完整性强制是确保企业网络安全的关键组件。主机完整性可确保连接到企业网的客户端正运行着所需的应用程序和数据文件。信息安全业界已经开发出了多种基于主机的安全产品,以确保企业网络和信息的安全,阻止利用网络连接技术、应用程序和操作系统的弱点和漏洞所发起的攻击。并已充分采用了在个人防火墙、入侵检测、防病毒、文件完整性、文件加密和安全补丁程序等方面的技术进步来有效地保护企业设备。然而,只有在充分保证这些安全技术的应用状态、更新级别和策略完整性之后,才能享受这些安全技术给企业网络安全带来的益处。如果企业端点设备不能实施主机完整性,也就不能将该设备看成企业网络受信设备。

仅供参考,请自借鉴

希望对您有帮助

D. 求几篇企业局域网组建的论文越详细约好

2.1 网络概况

常见大型企业局域网是一个信息点较为密集的千兆局域网络系统,它所联接的现有上千个信息点为在整个企业内办公的各部门提供了一个快速、方便的信息交流平台。不仅如此,通过专线与Internet的连接,打通了一扇通向外部世界的窗户,各个部门可以直接与互联网用户进行交流、查询资料等。通过公开服务器,企业可以直接对外发布信息或者发送电子邮件。高速交换技术的采用、灵活的网络互连方案设计为用户提供快速、方便、灵活通信平台的同时,也为网络的安全带来了更大的风险。因此,在原有网络上实施一套完整、可操作的安全解决方案不仅是可行的,而且是必需的。

2.1.1 网络概述

企业局域网通过千兆交换机在主干网络上提供1000M的独享带宽,通过二级交换机与各部门的工作站和服务器连接,并为之提供100M的独享带宽。利用与中心交换机连接的路由器,所有用户可直接访问Internet。

2.1.2 网络结构

常见大型企业的局域网按访问区域可以划分为三个主要的区域:Internet区域、内部网络、公开服务器区域。内部网络又可按照所属的部门、职能、安全重要程度分为许多子网,包括:财务子网、领导子网、办公子网、市场部子网、中心服务器子网等。在安全方案设计中,基于安全的重要程度和要保护的对象,可以在核心交换机上直接划分四个虚拟局域网(VLAN),即:中心服务器子网、财务子网、领导子网、其他子网。不同的局域网分属不同的广播域,由于财务子网、领导子网、中心服务器子网属于重要网段,因此在中心交换机上将这些网段各自划分为一个独立的广播域,而将其他的工作站划分在一个相同的网段。

2.2 网络应用

企业局域网一般会提供如下主要应用:

1.文件共享、办公自动化、WWW服务、电子邮件服务;

2.文件数据的统一存储;

3.针对特定的应用在数据库服务器上进行二次开发(比如财务系统);

4.提供与Internet的访问;

5.通过公开服务器对外发布企业信息、发送电子邮件等;

2.3 网络结构的特点

有,详谈联系