毕业论文材料的选择的终极解决方案

时间:2019-05-14 00:33:24下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《毕业论文材料的选择的终极解决方案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《毕业论文材料的选择的终极解决方案》。

第一篇:毕业论文材料的选择的终极解决方案

目 录

写在前面的话.................................................................................................错误!未定义书签。

一、题目.........................................................................................................错误!未定义书签。

二、关键词、提纲.........................................................................................错误!未定义书签。

三、导师的选择、关系养成、对战攻略.....................................................错误!未定义书签。

四、毕业设计时间分配要义(“松紧原则”和“状态原则”).............错误!未定义书签。

五、毕业论文材料的选择...............................................................................................................3

六、毕业论文核心要点的确定.....................................................................错误!未定义书签。

七、开题报告的写法.....................................................................................错误!未定义书签。

八、摘要的写作诀窍.....................................................................................错误!未定义书签。

九、毕业论文七大块之一:绪论写法.........................................................错误!未定义书签。

十、毕业论文七大块之二:问题提出与写法.............................................错误!未定义书签。

十一、毕业论文七大块之三:问题产生的原因及写法.............................错误!未定义书签。

十二、毕业论文七大块之四:建模(文理科兼有).................................错误!未定义书签。

十三、毕业论文七大块之五:实证.............................................................错误!未定义书签。

十四、毕业论文七大块之六:对策部分写法.............................................错误!未定义书签。

十五、毕业论文七大块之七:结论.............................................................错误!未定义书签。

十六、论文格式的重要性与调整方法.........................................................错误!未定义书签。

十七、参考文献的搜集、整理方法.............................................................错误!未定义书签。

十八、致谢写法.............................................................................................错误!未定义书签。

十九、查重率解决终极攻略.........................................................................错误!未定义书签。

二十、毕业论文书写三大心理障碍之一:拖延症(“细分疗法”、“森田疗法”、“旁观者疗法”)........................................................................................................................错误!未定义书签。二

十一、毕业论文书写三大心理障碍之二:恐惧症(对老师、论文、未来的三大恐惧及相应的解决方法).................................................................................................错误!未定义书签。二

十二、毕业论文书写三大心理障碍之三:奴隶症(“奴隶症”的本质——扼杀创造力与主观能动性的教育体制、解决方法【K3疗法】、【决战疗法】、【分解疗法】)错误!未定义书签。

二十三、毕业论文修改方法(专本硕博论文修改的难度比较、“针对法”、“消弭法”、“高大上法”)...........................................................................................................错误!未定义书签。二

十四、毕业设计分类写法之一:专科论文的特别之处.........................错误!未定义书签。二

十五、毕业设计分类写法之二:本科论文的特别之处.........................错误!未定义书签。二

十六、毕业设计分类写法之三:硕士论文的特别之处.........................错误!未定义书签。二

十七、毕业设计分类写法之四:博士论文的特别之处.........................错误!未定义书签。二

十八、毕业设计分类写法之五:在职论文的特别之处.........................错误!未定义书签。二

十九、毕业设计分类写法之六:留学生论文的特别之处.....................错误!未定义书签。三

十、毕业论文的文字雕琢(文字雕琢的重要性、身份符合原则、专业符合原则、凑字原则、雕琢原则).....................................................................................................错误!未定义书签。三

十一、防骗指南(“淘宝代写”的真实流程与陷阱、代写公司及代写网站的真面目、价格

欺诈与保障缺失、安全的代写流程).........................................................错误!未定义书签。三十二、九大专业论文写法之一:教育学论文的特别书写经验.............错误!未定义书签。三十三、九大专业论文写法之二:经管论文的特别书写经验.................错误!未定义书签。三十四、九大专业论文写法之三:文学论文的特别书写经验.................错误!未定义书签。三十五、九大专业论文写法之四:史学论文的特别书写经验.................错误!未定义书签。三十六、九大专业论文写法之五:数学论文的特别书写经验.................错误!未定义书签。三十七、九大专业论文写法之六:理工论文的特别书写经验.................错误!未定义书签。三十八、九大专业论文写法之七:医学论文的特别书写经验.................错误!未定义书签。三十九、九大专业论文写法之八:外语论文的特别书写经验.................错误!未定义书签。四十、九大专业论文写法之九:法学论文的特别书写经验.....................错误!未定义书签。四

十一、后记.................................................................................................错误!未定义书签。四

十二、答疑解惑.........................................................................................错误!未定义书签。

五、毕业论文材料的选择

大家好。今天的帖子由我来更新。按照惯例,先自我介绍一番:

我是小组副组长老马,法学博士。现在是一名大学老师,同时在某律师事务所兼任律师。

在我看来,毕业论文的材料选择是至关重要的,实际上现在的论文,无论学历、难度、专业、国籍,说到原创性上,所有的论文,说到底都是由材料+个人看法组成的。从这个角度看,不存在100%的原创。

文科论文里,各种名人名言、定义,以及支持论点的各种论据,必须是从它处复制来,如果“原创”,试问一下:你敢给改李白杜甫鲁迅的作品吗?

理工论文里,各种公式、定理都是前人研究的成果,不可能是自己发明创造;如果你能发明创造并被其他学生引用到论文里,那好,恭喜你,你已经可以与伽利略牛顿特斯拉爱因斯坦和英国残联“主席”霍金齐名了,诺贝尔物理学奖化学奖生物学奖正在等着你。

就算一篇完全手打、不引用任何材料的论文,那么我问你一下:你写论文的方法是自己发明的吗?你所使用的文字是自己发明的吗?

即使像我们小组的许多原创论文,也都是一段材料,加上自己的看法整合,然后进行推理与论证。不可能完全都是原创。

如果纯原创,就算博士生,能写出1万字来就不错了,而本科毕业论文,所谓的纯原创能写出3000字就不错了。

好了,下面我分享一下毕业论文选择的几个多年经验汇总而成的方法。

第一部分:材料出处

关于论文材料的出处,由于现在是知识大爆炸时代,然而人类的大脑容量却没有跟进,所以,95%以上的材料都是要从它处搬来的。

要做好搬运工,首先就要知道材料堆在哪里。最好的几个地方,分别是:

网络类(论文数据库、文库、各大论坛及网站)

图书馆、书店 老师和同学

论文数据库,就是现在让很多同学又爱又恨的知网、万方、维普等。它们的查重功能,让很多同学因为抄袭率过高而彻夜改稿、欲哭无泪。但是它们集中了几乎所有的硕博论文、期刊报纸论文,而且同学们论文写到后期的查重也是基于它们的数据库而查重的,也就是说:你搞定这上面资料的查重,就等于搞定了学校的查重!

而且上面资料极多,只是资料太多、被引用次数过多、下载价格过高,而且有一个很大的缺点:更新慢。许多最新的资料是无法下载到的。

这方面,首推知网和万方,维普、龙源就差很多。

而文库,主要指百度文库、谷歌文库、道客巴巴等,它们上面主要是一些已经写成的论文,专业性极低。PS:为什么有人会把许多论文上传上去? 除了一些论文已经写完的,闲的蛋疼的人外,就是许多遭到欺诈的论文写手,交稿后拿不到稿费,一怒之下便将论文上传至各个文库,这样这篇论文的抄袭率就成了100%,除了借鉴外便毫无用处,用它当毕业论文一定被查重毙掉。

所以,除了找论文范文外,文库类的材料搬运意义不高。

各大论坛和网站方面,它们的特点是:鱼龙混杂。

建议通过谷歌、百度等搜索引擎,用你论文的各个章节做为关键词输入后检索,然后用“315打假”的标准去验证它们的真伪后选择复制。

建议:除了一些官方网站的消息,可以用于论文中的数据外,这些地方的资料不适合用于论文。

所以网络类适合时效性不高的材料选择。

关于图书馆和书店,特点是可信度高。

缺点非常大:因为是纸质版,检索十分困难,复制搬运更加困难,且不同图书馆藏书量差异巨大。许多大学图书馆藏书量很低,纯粹是面子工程。我有一个同学在东北某西部号称“全国重点大学”的某理工类大学,他们学校的图书馆花费上亿人民币建成,这里的黑幕我不想多说,我想说的是:这个图书馆建的很大,但是藏书却没有增加,仍然是过去扩建前的几百平米小藏书室的容量„„

如果你在大城市和海量藏书馆,这个方法是可以用的。

另外就是书店。书店由于要盈利,其藏书往往是时效性很强的。但是缺点也是很明显:书店是为了盈利,首先你去书店看书找资料,检索难度比图书馆更大:书店不会允许一个人长期只看不买;而且由于书店的盈利性,它们的客户是普通大众,往往所进的书都是一些猎奇、奇幻、粗浅和真实性极低的类似个人传记、戏说之类的书,故参考意义不大。

如果你所在一个藏书极其丰厚的书店,可以参照图书馆的标准有条件的查阅。

第三就是老师和同学,无论是一个牛逼导师,或是一个哥们或闺蜜,以及厉害的学长学姐,亦或是正身在一个职业群、行业群、票友会、XX协会„„

它们的材料往往是三一:一线、一手、一准。

因为他们也有写论文和工作的经验,他们的资料都是经过他们提纯的,如果你是想获得论文写作的灵感、行业经验、写作经验,那么这条路是最好的方法,但是老师同学的缺陷一样明显: 人脑,内存有限;

受对方情绪影响大,很难即时得到资料或即使得到也不全; 受对方水平影响大,你的论文靠他们的资料很难超过他们的水平。

第二部分:筛选方法

光有资料不进行筛选,论文会变成垃圾堆。

我以法律论文作为例子。

现在世界上有两大法系:英美法系、大陆法系。

不同国家和地区选择的法系不同,联邦制和中央制的差别都很大,比如要写对外贸易的争辩权方面的法律论文,是选择英美法系,还是大陆法系? 是选择联邦制国家的,还是其他? 光现有的法律就很多,如果要写法律的变化发展,还要参照过去的法律条文。这还只是法律条文,各种司法著作呢? 各种名家的法律专著呢? 各国司法解释呢? 各种司法论文呢? 各种案例呢? 各种例外的案例呢? „„

就在前不久,我给一个美国法学博士留学生进行法律论文的咨询时,光图书馆的专著就看了20多本,总结出的提纲型资料1万多字,当时我是用如下三个原则进行筛选的:

1、核心筛选法

首先,要明确你的最终目的:写出达到毕业标准的论文。

毕业标准是什么?字数够,抄袭率够,文章对题,在理论或实践方面有创新。文章对题和创新,实际上说的就是要把核心新的漂亮!那么问题来了,找核心哪家强? 筛选方法最优良!

核心筛选法,就是提取出论文的核心,围绕核心再提取出关键字,然后进行搜索,将搜索到的资料,再次按关键字降低字数,不断的缩编,最后缩编出要写

到论文里的内容。

首先,论文的核心并不是一个纯理论,材料最大的忌讳就是流水帐一样,你化工也好,工商管理也好,最新骨膜修复技术也好,心理干预措施也好,国际私法中法律溯及力也好,都是要有数据、例子去支持你的各种观点。

要带着问题去找资料,不要让资料去左右你。找核心的方法如下: 先找标题。

标题是:商标合理使用制度研究 首先,你究竟想表达什么观点?

哦,建立一套新立法模式和评判标准,判断标准为是否在非商标持有者在使用他人注册商标时,是否善意、为混淆、未损害商标持有者利益的情况下使用。

那么关键核心点来了:善意使用、混淆使用、未损害利益。这三个就是关键词。

然后,将这三个关键词,输入知网、万方、图书馆检索机、搜索引擎„„ 找到海量的资料后,分类建立不同的文件夹后放进去,像司法解释的一个文件夹,案例的一个,特例的一个,美国做法一个,英国做法一个,日本做法一个,硕论观点一个,博论观点一个„„

这样可以有效的防止资料混淆。

2、推理筛选法

当你已经通过“核心筛选法”获得了众多一手资料之后,发现还是一锅粥,那好,下个方法“推理筛选法”。

这个方法掌握起来略微难些,我距离说下: 首先说明一下:什么样的资料可以用。

论文资料的来源十分重要,越是高品质的学术刊物、学校、大师的论文,或是学校、老师越是欣赏的领域或热点材料,以及越是新颖的材料,就越受欢迎。

原因很简单:根据人类的逻辑推理思维,越是新、奇、高的材料,可信度越高,参考价值越大。

很多学校都要求学生论文的资料越是新越好,这一点甚至已经写到很多学校的毕业设计要求里了。

下面是推理筛选法的实质了: 推理分为归纳总结与逻辑相继,当你得到资料后,先不论它是否可用,先假设它可用,然后假定把它放到论文里,能否通过它总结出一个观点,且这个观点与你的论文最终观点符合?

它能否像一道数学题那样,成为一个关键因子,带入到你的论文里,可以用到它、算出一个结果?

当你得到了一个“观点”、“计算结果”后,这个观点能站住脚吗? 然后你“化身”成你的导师、答辩老师,开始找它的麻烦,找得出麻烦,那就不要犹豫,立刻砍掉!

找不出麻烦,那就写下找不出麻烦的理由,以后作为老师质疑时的答案。如有需要咨询、免费拟定提纲或代写文章的,加扣扣二一九五一零四五八三。

3、增色筛选法

当你实在找不到资料,或实在不清楚找什么样的,那就只好看最下面的方法了,方法很简单:

找那些文字漂亮、术语多、缩写词多、出处牛、各专业综合的材料,像“国|家|税|务|司出品”、“满篇定义和转折词的句子”、“最牛专家出品”等,这种资料,往往权威性极高,但是由于缺乏筛选,这类资料往往是“拉大旗做虎皮”,多数不是最合适的材料,但绝对适合时间少、学习差、懒惰的同学,不过有一点要切记:

要找老师和学校“推崇”的材料,千万不要试图去直接找老师或学校的材料!

原因在之前说过了:引用了老师或学校的,他们会由于“过于熟悉”而在答辩时刁难死你。

好了,今天分享到这里,下次将带来“毕业论文核心要点的确定”的经验。88

祝大家顺利毕业!

第二篇:中国旅游地产终极解决方案解析

中国旅游地产困局破解模式大探讨

近年房地产业与网络营销正在深度结合,住宅领域的电商运动方兴未艾。在带薪休假制度有望于近年落实的大背景下,旅游业与地产业融合发展的旅游地产也频繁借助网络这一平台,开展卓有成效的推广和运营。近日,记者了解到,由国际旅游地产专家评审委员会和旅游财富网联合主办的2013“第二届国际最佳旅游地产项目评选活动”自7月启动以来,受到了市场的广泛关注,有上千个项目通过自主报名或由专家委员提名参与。目前各主任评审委委员根据评审标准,已确认100家获得提名的项目,届时将在旅游财富网上建立所有获得提名的项目网站,并联合国内60余家主流媒体,接受网民的网上评选。同时由主任委员评审团组织专家组,对所有提名奖获奖项目实地考察,并进行专业评分,最终角逐出“2013国际最佳候鸟式度假项目奖”、“2013国际最佳5+2生活度假项目奖”、“2013国际最佳产权式酒店项目奖”三大奖项。

旅游地产尚存三大缺陷 与消费市场相距甚远

据了解,2012年的最佳旅游地产项目评选活动活动显示,一批具有创新模式的获奖项目,如世茂大连御龙海湾、绿城清水湾、碧桂园十里银滩、恒大海上威尼斯、鲁能三亚湾、奥宸•纳帕溪山、万达长白山国际度假区、中南西海岸等,越来越注重项目的旅游度假接待和服务功能配套,并从购房者的实际使用出发,切实完善项目的整体商业模式,在市场上获得了成功。但从行业整体来看,旅游地产离消费者需求仍相距甚远。

专家表示,旅游地产自身尚存在三大缺陷:90%是因为项目定位不精准(产品定位、客户定位、市场定位);70%是因为服务不完善(配套服务、度假服务、物业经营服务);60%是因为营销渠道不对口(沿袭传统住宅营销模式、缺乏与传统旅游的融合)。消费者市场调研方面,根据旅游财富网线上线下《2012旅游地产投资消费市场调查问卷》共计96280份有效问卷统计数据分析显示:已经投资旅游地产的人数占比15%,计划投资的占45%,不打算投资的占比40%。大多数中高端人士对旅游地产缺乏投资热情。究其原因,不外乎三点:其一是每年在同一地方度假,单一乏味;其二是高空置率,投资收益无法实现;其三物业配套和服务都不完善,度假品质无保障。

有数据显示,2012年中国旅游地产项目超过3000个,全年投资总额破万亿元,国内房地产前100强企业都已进入或是准备进入旅游地产开发领域。与此同时,对于旅游地产开发存在一哄而上、低价圈地、生态破坏、空置率高等问题的诟病也未曾减少。旅游地产开发亟须破解“有量无质”的困境,走上一条健康发展之路。

国际旅游地产专家评审委员会常务副主任、旅游财富网CEO曾晓成在接受记者采访时表示,根据市场预测,按中国现有家庭户数40151万户计算,到2020年,近20%的中产家庭(8030万户)将购置旅游地产,以每户50万元资产计算,规模将达到40万亿元。在这样的市场前景下,越来越多的开发商已经清醒地认识到旅游地产开发应该从过去的“概念性旅游地产”转移到以“旅游为核心、地产为载体”的思路上来。在房地产投机时代,开发商或者营销策划公司一般都会使用海景房、山地别墅、温泉公寓/别墅、养老公寓等概念吸引投资者眼球。“随着投机潮水的退落,一切概念的东西终归只是一个空洞的宣传口号,旅游地产的价值必须体现在投资者的实际需求和消费使用上。”曾晓成说。

山东政府率先发力 探索网络合作新模式

山东是我国旅游地产大省。在山东沿海,聚集着数量可观的旅游地产项目。但旅游财富网的调研数据显示,2009年以前在山东半岛出售的候鸟式度假项目,实际上绝大部分都是普通住宅物业,由于缺乏相应的度假设施和生活服务配套,许多地区的度假类物业出现严重的“售后空置”现象。山东政府也意识到了这一问题,并采取了相应的应对措施。日前,山东省旅游局局长于冲在吉林长白山旅游高端论坛上指出,旅游地产大发展需要整合提升中小企业,但目前的问题是中小旅游地产企业发展不均衡,特别是在一些风景名胜区、滨海、滨湖等旅游环境好的地区,很多企业打着旅游地产的旗号做地产,使旅游地产变了味,不仅使旅游景区、旅游度假区的自然生态环境遭到破坏,而且在很多地方形成了空城、“鬼城”,这种现象在山东滨海也大量存在。于冲透露,山东正在借助市场手段,积极利用全新的旅游地产网络营销模式,推动这一问题得到较好解决。

山东采用的模式之一是途家模式。途家网的“途家”模式是为不动产持有者提供的入户管理服务和增值服务模式。其基本模式为O2O模型,即不仅为游客提供线上搜索预订平台,而且提供线下标准服务。其中,线上搜索预订平台是在不改变业主房屋产权的情况下,通过房产“托管”服务,将地产商或居民闲置房源按照美国斯维登五星级酒店客房标准整理优化,凭借其成熟稳定的电子商务平台向市场推广,实现业主闲置房屋的灵活增值。线下标准服务是建立专门的管理团队,在各地设置接待处,游客在网上完成预定以后即可在接待处办理入住手续,由专门工作人员直接送游客到度假公寓,并提供保姆家政、物品代购、设备维修等生活服务。它既可以盘活房地产商及房主的房产资源,又可以拉动当地中高档休闲度假消费。

不可否认,途家是一个成功的商业模式,在盘活闲置旅居产品方面,有其积极的作用。途家模式发端于海南三亚,上世纪90年代中后期,为了盘活当地房地产,海南的开发商提出了“旅游地产”这个概念,但其实质是打着旅游开发的旗号开发住宅物业,欠缺完善的物业管理和度假配套设施,结果造成大量的空置现象。这类中小开发商的概念投机行为给途家模式提供了生存空间,而山东半岛早期开发的旅游地产项目与海南类似,需要途家模式来盘活闲置的物业。

事实上,当下不少品牌开发商出于对项目品质及业主的责任,越来越注重自身的服务功能配套,一些品牌企业已经开始成立自己的酒店管理公司。例如中南西海岸就依托中南集团多年的高端物业管理经验,正在筹建高水平的酒店物业管理团队,为业主度假居住时提供包括上门清扫、接送机等管家式优质服务。显然,这才是真正对客户负责任的旅游地产项目。

而山东正在迎来货真价实的旅游地产大发展的一个契机。据了解,为鼓励大的旅游地产商尽快进入山东市场,最近山东省政府出台的意见明确提出,鼓励各地对省级以上旅游度假区、大型度假酒店集群等重大旅游项目给予扶持。当前,山东正计划在3100公里的“仙境海岸”和济南、泰安、济宁等省会旅游城市圈重点城市打造一批旅游地产项目。对于如此大体量的旅游地产项目开发,需要从源头上开始介入,科学定位,合理规划,有序营销,以及后续的无忧服务,一站式解决。在整个产业链的贯通上,需要一个更为全面的网络平台。

旅游财富网全程解决方案 实现旅游与地产深度融合山东业界显然也意识到了这一问题。途家模式之外,山东还采用了旅游财富网模式,以期彻底解决旅游地产业当前面临的根本问题。旅游财富网是国内首家“旅游地产B2C全程服务解决方案”系统供应商和业主物业售后增值服务平台,可以为旅游地产项目提供“项目定位、系统整合营销、品牌推广和售后服务”四大服务模块,帮助开发商实现地产与旅游的结合,促进地方旅游经济可持续发展,帮助购房者实现旅游地产“度假、养生、投资”三大核心价值。

据曾晓成介绍,旅游财富网发起制定了中国首份旅游地产细分标准,以中产收入群体对“度假、养生、投资”需求为导向,将旅游地产细分为度假养生类项目、“5+2”生活度假物业、投资类产权酒店项目等,并对各类细分项目的具体指标,如区域选址、产品定位、服务功能配套、商业模式和运营管理服务等做了详尽的规定,切实帮助开发商完善项目的旅游度假服务功能。

旅游财富网利用其开发的“新房电子交易系统”,“度假置业游系统”和“代理商异地分销系统”,整合旅行社和房地产经纪公司门店资源,通过线上系统技术对接和线下产业跨界整合营销的模式,解决旅游地产面临的开发商异地推广成本高、购房者异地看房上当受骗,项目售后高空置率等一系列影响产业可持续发展的难题。尤其值得关注的,是其将传统旅行社业务模式引入旅游地产项目,不仅为旅行社创造了进军度假产品的商机,也将有效解决旅游地产的“空城”现象。

同时,旅游财富网发起组织的国际最佳旅游地产评选活动,为真正优秀的旅游地产项目提供了很好的品牌推广平台,也将引导更多的旅游地产开发商真正实现旅游与地产的结合。另外,旅游财富网还为业主物业后期服务开发出了旅居交换、物业出租、二手交易三大增值服务系统。特别是其开发的“旅居交换系统”以及发起成立的“国际旅居交换联盟”,可以帮助业主实现一处置业全球免费度假的梦想,提升旅游地产项目的附加值。

据了解,在2013最佳旅游地产项目评选活动展开的同时,评选委联合旅游财富网将在全国3000多个开发项目中挑选至少50个真正兼具旅游度假、养生养老功能的高端、优质旅游地产的获选项目,发起组建“国际旅居交换联盟”。通过旅游财富网的旅居交换系统,使购房者购买联盟内任何一家的物业,都能和所有联盟单位及海外优秀旅游地产项目的业主物业实现全球免费度假交换。目前,海阳宝龙城、云南的大理公馆和露美雅阁等50多个地区近100个项目,已经进入“国际旅居交换联盟”备选名单。

同时,国际旅游地产专评委顾问团将辅导所有获得提名奖的项目调整商业模式,提供包括项目定位、商业模式建议、推荐管理公司、项目精准营销等一揽子咨询服务,解决旅游地产项目售前、售中和售后遇到的各种难题,确保每个联盟项目都能达到“国际旅居交换联盟”所必须的软硬件规范标准。

曾晓成表示,国内旅游地产已进入到迎合小康社会中产品质生活需求的发展时代,在细分标准的指导下,越来越多的开发商正在摆脱传统住宅开发模式,从实现旅游度假服务功能的角度,更加注重项目的选址、整体规划,环境保护、配套、产品定位和后续运营管理服务。同时,标准的出台对引导地方政府以大型旅游度假综合体开发为契机,实施新城镇建设、区域产业整体规划、项目定位,招商引资、土地出让等重大决策上,具有较强的指导作用,也让广大中产消费者清晰了解旅游地产项目的各类细分产品,及如何辨别不同的旅游地产必须具备相应的后续管理服务来实现投资和度假的价值。

第三篇:雅思口语终极解决方案(上)

雅思口语终极解决方案(上)

于鑫龙

今天我们来谈一个毒害你口语的现象,它来自我平时接触的一些雅思考生。

在我每个面授班的第一次口语课时,我都会对来参加课程的考生做一个诊断性测试,也就是一个雅思口语考试的模拟,然后结合雅思口语的四项评分标准(1.流利度和连贯性2.词汇3.语法适用范围和精准度4.发音)细则来帮助考生认清自己的薄弱环节,从而改善。

一般情况下,有三类比较普遍的问题发生在咱们同学身上,今天我们只分析第一类和第二类考生。

第一种:流利度不佳,回答中伴随 “嗯嗯啊啊,那个那个,呵呵”等,但是很大胆使用各种大、难词汇的考生,多数情况下,同学其实并不清楚该词的具体用法,甚至在词性都没考虑的情况下就开始火力全开。我们假设同学的词汇真的打动考官了(当然用错的那些词汇不可能做到),词汇得分7分,而刚才说过,其他三项并不出色,得到平均分5分,那么四项加在一起除以4得到最终的万年5.5,很多同学过不了这个坎儿。而且刚才的词汇7分只是假设。这是第一种毒,如何解决,我们一会儿说。

第二类,是不具备回答能力的同学,有时候甚至听不懂题(其实同学是能看懂的),比如 Do you like spending holidays on the beach? 而且大多数题目只能答上来一句,持续交谈有点儿难。

这一个类别又可以分成两种,一种是初学者或是没怎么对英语投入时间的学员(各种借口,各种理由没时间,大有人在,以为听了几次课就能突飞猛进,做梦吧。学英语就像学游泳,听课就像看教练游,或是看游泳比赛,看别人游得再好,你不下水实践,你就能学会么???这里送给自己不主动学却只想上几次课就能让英语一日千里的白日梦想家们),那听不懂,说不出在正常不过。然后另外一种,是已经下了很多功夫,但是居然还是这样的,以为自己学了假的英语,如果你真的付出了那么久,例如一年以上的时间了,那我对你说,你不是隐藏的白日梦想家,就是用的方法大错特错,条条大路通罗马,但是有坐飞机去的,有开车的,也有骑马的,如果你是走着去,那太辛苦了吧。

最后送给第三类考生一个宏观的坐飞机去罗马的方法,但是记得只是方法,你不去实践再好的方法也没用,给你飞机都不坐。

那现在我们来分析现象看本质,然后解毒:

第一种考生,可能阅读能力会不错,而且经常背单词,他们可能以为只要单词书都啃个遍,自然就能得高分了,因为阅读分数的提升已经让尝到了甜头。如果你是这一类考生,那么要问自己几个问题:

1背单词是不是只看单词的第一个意思?后面还有别的意思你看了没有?所以被问到某个问题:例如 What’s the most popular means of transport in your city? 若果你只知道mean的一个意思,那么你对此题的理解会极有可能产生严重偏差,考官会发现的。

2你背了一个单词,有没有关注它的发音,能不能把这个新学的难词的音发正确?如果不能,那么你背的这个单词对口语来说就没有用了。

3有没有看这个词的英文释义,有没有看例句,知道怎么用才是正确的么,否则用了可能就错。例如你新背诵了个cosy, 发现它和comfortable意思差不多,然后你在回答what kind of shoes do you like?的时候,你说I love cosy shoes.那么考官就可以给你扣分了。当然这只是一个小例子。

第二类考生,语言学习,最重要的就是听力输入,如果没有足量有效的听力输入,是不可能学好这门语言的,人类使用语言的时间无从追溯,从进化论来讲,几百万年肯定有,从神创论来讲,有了人类就有了语言,而文字呢,只有几千年的历史。语言是用来交流的,而文字是用来记载传递信息的。这里有一个先后顺序,所以我们学习语言,一定要遵循人类掌握语言的自然顺序,先有语言后来才有文字,有的民族只有语音没有文字。

你的主要学习方式,是听。其实各位想想,语言的本质是为了交流——也就是听与说,在说之前,大脑里面一定要有东西才行,也就是语音流,以及内化了的语言使用规律、这些东西没有,想要说出来是很困难的,所以很多一直没有什么进步的英语学习者,在自己听力输入达到一定量之前,就去花钱找人陪聊,练口语,是徒劳的,而且很容易形成石化现象。石化现象一旦形成,就不好改了。(Fossilization is defined as(in second and foreign language teaching)a process occurring from time to time in which incorrect linguistic features become a permanent part of the way a person speaks or writes a language.)

你可以选择适合自己难度的有声书,要有文本与音频,网上都有,能不能找到看自己的资源搜索能力怎么样了。实在没办法,可以上网买。节约时间嘛,时间也是成本。用少量的金钱换取大量的时间,非常值。

学习方法就是

1.听一遍音频

2.看一遍文本

3.再听音频

4.再听音频

第一遍听音频时,如果理解度是50-60% 第四遍听的时候可以达到80-90% 这就够了。

这一套听与阅读相结合的模式 我是非常喜欢的,甚至我已经上瘾了,因为我本来就喜欢阅读,我除了学英语,也在大量的看其他各类的书籍。如果你不喜欢阅读,那这套听有声书的模式也许不适合你,试试吧,不试怎么知道呢。

今天就说到这里,如果你有什么要和我讨论的,上我的微博留言 @于鑫龙-环球雅思

第四篇:企业网络安全解决方案毕业论文

娄底职业技术学院网络专业毕业设计

宏锦网络有限公司 企业网络安全解决方案

摘 要

近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。这些都促使了计算机网络互联技术迅速的大规模使用。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。因此本论文为企业(宏锦企业网络)构架网络安全体系,主要运用vlan划分、防火墙技术、vpn、病毒防护等技术,来实现企业的网络安全。

关键词: 网络,安全,VPN,防火墙,防病毒

I

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

Abstract In recent years, Internet technology has matured, has begun to provide and guarantee from the network connectivity as the main target of the first generation of Internet technology to provide network data services for the characteristics of the second generation of Internet technology transition.These all contributed to the rapid computer networking technology of large-scale use.As we all know, the world's largest information network use of, Internet openness of their agreement greatly facilitate a variety of computer networking to broaden the sharing of resources.However, in the early design of network protocols on security issues of neglect, as well as in management and use of the anarchy, the Internet increasingly serious threat to their security, and its related security incidents happened quite frequently.Network security threats mainly in: unauthorized access, posing as legitimate users, damage to data integrity, interfere with the normal operation of the system, using the Internet spread the virus, line tapping and so on.Therefore, this paper for the enterprise(Hong Jin corporate network)architecture network security system, mainly by the use of vlan, firewall, vpn, virus protection and other technologies to achieve corporate network security.Keywords: network, security, VPN, firewall, anti-virus

II

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

目 录

绪 论....................................................................................................................................................................1 第一章 企业网络安全概述...................................................................................................................................2 1.1 企业网络的主要安全隐患.......................................................................................................................2

1.2 企业网络的安全误区...............................................................................................................................2 第二章 企业网络安全现状分析.........................................................................................................................4 2.1 公司背景.....................................................................................................................................................4 2.2 企业网络安全需求.....................................................................................................................................4 2.3 需求分析.....................................................................................................................................................4 2.4 企业网络结构.............................................................................................................................................5 第三章 企业网络安全解决实施...........................................................................................................................6 3.1 宏锦网络企业物理安全.............................................................................................................................6 3.2宏锦企业网络VLAN划分............................................................................................................................7 3.4 宏锦企业网络防火墙配置.........................................................................................................................9 3.4 宏锦企业网络VPN配置...........................................................................................................................12 3.5 宏锦企业网络防病毒措施.......................................................................................................................13 第四章 宏锦企业的网络管理.............................................................................................................................16 4.1宏锦企业网络管理的问题........................................................................................................................16 4.2 宏锦企业网络管理实施...........................................................................................................................16 总 结..................................................................................................................................................................18 致 谢..................................................................................................................................................................19 参考文献...............................................................................................................................................................20

III

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

绪 论

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。

网络安全问题伴随着网络的产生而产生,可以说,有网络的地方就存在网络安全隐患。像病毒入侵和黑客攻击之类的网络安全事件,目前主要是通过网络进行的,而且几乎每时每刻都在发生,遍及全球。除此之外,像恶意软件入侵、攻击,用户的非法访问和操作,用户邮件的非法截取和更改等都是普遍存在的安全事实。网络安全事件所带来的危害,相信我们每个计算机用户都或多或少地亲身体验过一些:轻则使电脑系统运行不正常,重则使整个计算机系统中的磁盘数据全部覆灭,甚至导致磁盘、计算机等硬件的损坏。

为了防范这些网络安全事故的发生,每个计算机用户,特别是企业网络用户,必须采取足够的安全防范措施,甚至可以说要在利益均衡情况下不惜一切代价。但要注意,企业网络安全策略的实施是一项系统工程,它涉及许多方面。因此既要充分考虑到那些平时经常提及的外部网络威胁,又要对来自内部网络和网络管理本身所带来的安全隐患有足够的重视,不能孤立地看待任何一个安全隐患和安全措施。因为这些安全隐患爆发的途径可以是多方面的,而许多安全措施都是相辅相成的。

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

第一章 企业网络安全概述

1.1 企业网络的主要安全隐患

现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问,同时企业网络安全隐患的来源有内、外网之分,很多情况下内部网络安全威胁要远远大于外部网络,因为内部中实施入侵和攻击更加容易,企业网络安全威胁的主要来源主要包括。

1)病毒、木马和恶意软件的入侵。2)网络黑客的攻击。

3)重要文件或邮件的非法窃取、访问与操作。4)关键部门的非法访问和敏感信息外泄。5)外网的非法入侵。

6)备份数据和存储媒体的损坏、丢失。

针对这些安全隐患,所采取的安全策略可以通过安装专业的网络版病毒防护系统,同时也要加强内部网络的安全管理,配置好防火墙过滤策略和系统本身的各项安全措施,及时安装系统安全补丁,有条件的还可以在内、外网之间安装网络扫描检测、网络嗅探器、IDS、IPS系统,甚至配置网络安全隔离系统,对内、外网络进行安全隔离;加强内部网络的安全管理,严格实行“最小权限”原则,为各个用户配置好恰当的用户权限;同时对一些敏感数据进行加密保护,对数据还可以进行数字签名措施;根据企业实际需要配置好相应的数据策略,并按策略认真执行。

1.2 企业网络的安全误区

(一)安装防火墙就安全了

防火墙主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等攻击模式的防范极为有效,可以提供网络周边的安全防护。但如果攻击行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心了,许多防火墙只是工作在网络层。

防火墙的原理是“防外不防内”,对内部网络的访问不进行任何阻挠,而事实上,企业网络安全事件绝大部分还是源于企业内部。

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

(二)安装了最新的杀毒软件就不怕病毒了

安装杀毒软件的目的是为了预防病毒的入侵和查杀系统中已感染的计算机病毒,但这并不能保证就没有病毒入侵了,因为杀毒软件查杀某一病毒的能力总是滞后于该病毒的出现。

(三)在每台计算机上安装单机版杀毒软件和网络版杀毒软件等效

网络版杀毒软件核心就是集中的网络防毒系统管理。网络版杀毒软件可以在一台服务器上通过安全中心控制整个网络的客户端杀毒软件同步病毒查杀、监控整个网络的病毒。同时对于整个网络,管理非常方便,对于单机版是不可能做到的。

(四)只要不上网就不会中毒

虽然不少病毒是通过网页传播的,但像QQ聊天接发邮件同样是病毒传播的主要途径,而且盗版光盘以及U盘等也会存在着病毒。所以只要计算机开着,就要防范病毒。

(五)文件设置只读就可以避免感染病毒

设置只读只是调用系统的几个命令,而病毒或黑客程序也可以做到这一点,设置只读并不能有效防毒,不过在局域网中为了共享安全,放置误删除,还是比较有用的。

(六)网络安全主要来自外部

基于内部的网络攻击更加容易,不需要借助于其他的网络连接方式,就可以直接在内部网络中实施攻击。所以,加强内部网络安全管理,特别是用户帐户管理,如帐户密码、临时帐户、过期帐户和权限等方面的管理非常必要了。

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

第二章 企业网络安全现状分析

2.1 公司背景

宏锦网络有限公司是一家有100名员工的中小型网络公司,主要以手机应用开发为主营项目的软件企业。公司有一个局域网,约100台计算机,服务器的操作系统是 Windows Server 2003,客户机的操作系统是 Windows XP,在工作组的模式下一人一机办公。公司对网络的依赖性很强,主要业务都要涉及互联网以及内部网络。随着公司的发展现有的网络安全已经不能满足公司的需要,因此构建健全的网络安全体系是当前的重中之重。

2.2 企业网络安全需求

宏锦网络有限公司根据业务发展需求,建设一个小型的企业网,有Web、Mail等服务器和办公区客户机。企业分为财务部门和业务部门,需要他们之间相互隔离。同时由于考虑到Inteneter的安全性,以及网络安全等一些因素,如DDoS、ARP等。因此本企业的网络安全构架要求如下:

(1)根据公司现有的网络设备组网规划(2)保护网络系统的可用性(3)保护网络系统服务的连续性

(4)防范网络资源的非法访问及非授权访问(5)防范入侵者的恶意攻击与破坏

(6)保护企业信息通过网上传输过程中的机密性、完整性(7)防范病毒的侵害(8)实现网络的安全管理。

2.3 需求分析

通过了解宏锦网络公司的需求与现状,为实现宏锦网络公司的网络安全建设实施网络系统改造,提高企业网络系统运行的稳定性,保证企业各种设计信息的安全性,避免图纸、文档的丢失和外泄。通过软件或安全手段对客户端的计算机加以保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

情况进行追踪,防范外来计算机的侵入而造成破坏。通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。因此需要

(1)构建良好的环境确保企业物理设备的安全(2)划分VLAN控制内网安全(3)安装防火墙体系

(4)建立VPN(虚拟专用网络)确保数据安全(5)安装防病毒服务器(6)加强企业对网络资源的管理

2.4 企业网络结构

宏锦网络公司网络拓扑图,如图2-1所示:

图2-1 企业网络结构

由于宏锦网络公司是直接从电信接入IP为58.192.65.62 255.255.255.0,直接经由防火墙分为DMZ区域和普通区域。防火墙上做NAT转换,分别给客户机端的地址为10.1.1.0 255.255.255.0。防火墙接客户区端口地址为10.1.1.1 255.255.255.0。DMZ内主要有各类的服务器,地址分配为10.1.2.0 255.255.255.0。防火墙DMZ区的接口地址为10.1.2.1 255.255.255.0。内网主要由3层交换机作为核心交换机,下面有两台2层交换机做接入。

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

第三章 企业网络安全解决实施

3.1 宏锦网络企业物理安全

宏锦企业网络中保护网络设备的物理安全是其整个计算机网络系统安全的前提,物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏。

针对宏锦网络企业的物理安全主要考虑的问题是环境、场地和设备的安全及物理访问控制和应急处置计划等。物理安全在整个计算机网络信息系统安全中占有重要地位。它主要包括以下几个方面: 1)保证机房环境安全

信息系统中的计算机硬件、网络设施以及运行环境是信息系统运行的最基本的环境。要从一下三个方面考虑:a.自然灾害、物理损坏和设备故障 b.电磁辐射、乘机而入、痕迹泄漏等 c.操作失误、意外疏漏等 2)选用合适的传输介质

屏蔽式双绞线的抗干扰能力更强,且要求必须配有支持屏蔽功能的连接器件和要求介质有良好的接地(最好多处接地),对于干扰严重的区域应使用屏蔽式双绞线,并将其放在金属管内以增强抗干扰能力。

光纤是超长距离和高容量传输系统最有效的途径,从传输特性等分析,无论何种光纤都有传输频带宽、速率高、传输损耗低、传输距离远、抗雷电和电磁的干扰性好保密性好,不易被窃听或被截获数据、传输的误码率很低,可靠性高,体积小和重量轻等特点。与双绞线或同轴电缆不同的是光纤不辐射能量,能够有效地阻止窃听。3)保证供电安全可靠

计算机和网络主干设备对交流电源的质量要求十分严格,对交流电的电压和频率,对电源波形的正弦性,对三相电源的对称性,对供电的连续性、可靠性稳定性和抗干扰性等各项指标,都要求保持在允许偏差范围内。机房的供配电系统设计既要满足设备自身运转的要求,又要满足网络应用的要求,必须做到保证网络系统运行的可靠性,保证设备的设计寿命保证信息安全保证机房人员的工作环境。

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

3.2宏锦企业网络VLAN划分

VLAN技术能有效隔离局域网,防止网内的攻击,所以宏锦网络有限公司网络中按部门进行了VLAN划分,划分为以下两个VLAN:

财务部门 VLAN 10

交换机S1接入交换机(神州数码DCS-3950)业务部门 VLAN 20

交换机S2接入交换机(神州数码DCS-3950)核心交换机 VLAN间路由 核心交换机S3(神州数码DCRS-5526)S1配置如下: switch> switch>ena switch#con switch(Config)#vlan 10 switch(Config-Vlan10)#sw int e 0/0/1-20 switch(Config-Vlan10)#exit switch(Config)#exit switch#con switch(Config)#int e 0/0/24 switch(Config-Ethernet0/0/24)#sw m t Set the port Ethernet0/0/24 mode TRUNK successfully switch(Config-Ethernet0/0/24)#sw t a v a set the port Ethernet0/0/24 allowed vlan successfully switch(Config-Ethernet0/0/24)#exit switch(Config)#ip dhcp pool vlan10 switch(dhcp-vlan10-config)#network-address 192.168.10.0 255.255.255.0 switch(dhcp-vlan10-config)#lease 3 switch(dhcp-vlan10-config)#default-router 192.168.1.1 switch(dhcp-vlan10-config)#dns-server 61.177.7.1 switch(dhcp-vlan10-config)#exit switch(config)ip dhcp excluded-address 192.168.10.1 S2配置如下: Switch> Switch>ena Switch#con

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

switch(Config)#vlan 20 switch(Config-Vlan20)#sw int e 0/0/1-20 switch(Config-Vlan20)#exit switch(Config)#exit switch#con switch(Config)#int e 0/0/24 switch(Config-Ethernet0/0/24)#sw m t Set the port Ethernet0/0/24 mode TRUNK successfully switch(Config-Ethernet0/0/24)#sw t a v a set the port Ethernet0/0/24 allowed vlan successfully switch(Config-Ethernet0/0/24)#exit switch(Config)#ip dhcp pool vlan20 switch(dhcp-vlan20-config)#network-address 192.168.20.0 255.255.255.0 switch(dhcp-vlan20-config)#lease 3 switch(dhcp-vlan20-config)#default-router 192.168.1.1 switch(dhcp-vlan20-config)#dns-server 61.177.7.1 switch(dhcp-vlan20-config)#exit switch(config)ip dhcp excluded-address 192.168.20.1 switch(config)ip dhcp excluded-address 192.168.20.150-192.168.20.240 S0配置如下: switch> switch>enable switch#config switch(Config)#hostname S0 S0(Config)#vlan 10 S0(Config-Vlan10)#vlan 20 S0(Config-Vlan20)#exit S0(Config)#int e 0/0/1-2 S0(Config-Port-Range)#sw m t S0(Config-Port-Range)#sw t a v a S0(Config-Port-Range)#exit S0(Config)#int vlan 10 S0(Config-If-Vlan10)#ip address 192.168.10.1 255.255.255.0 S0(Config-If-Vlan10)#no shutdown

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

S0(Config-If-Vlan10)#exit S0(Config)#int vlan 20 00:04:23: %LINK-5-CHANGED: Interface Vlan20, changed state to UP %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan20, changed state to UP S0(Config-If-Vlan20)#ip address 192.168.20.1 255.255.255.0 S0(Config-If-Vlan20)#no shutdown S0(Config-If-Vlan20)#exit S0(Config)#exit S0(Config-If-Vlan1)#ip address 192.168.1.1 255.255.255.0 S0(Config-If-Vlan1)#no shutdown S0(Config-If-Vlan1)#exit S0(Config)#exit S0#show ip route S0#con S0(Config)#ip route 58.192.65.0 255.255.255.0 10.1.1.1 3.4 宏锦企业网络防火墙配置

宏锦企业网络中使用的是神州数码的DCFW-1800S UTM,里面包含了防火墙和VPN等功能。以下为配置过程:

在防火墙NAT策略下面,新增NAT。如图3-1:

图3-1 新增企业防火墙策略示意图

源域:untrust; 源地址对象:any; 目的域:trust; 目的地址对象:any;

在全局安全策略设置里面如图3-2和图3-3所示:

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

图3-2企业防火墙策略配置示意图

图 3-3 企业防火墙策略配置示意图

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

图3-4企业防火墙策略配置示意图

可以设置全局下面访问策略,以及域内和域间的访问策略。这里我们设置,内部网络为信任区域(trust),Inteneter为不信任区域(untrust),服务器区域为DMZ区域。动作包括permit允许,拒绝deny,以及其他的特定的服务。这里允许内部访问外部和DMZ区域,而DMZ和Inteneter不允许访问内部。但是处于中间位置的DMZ可以允许Inteneter的访问。所以要添加好几条NAT策略。

在网络接口处如图3-5所示:

图3-5 网络接口处配置示意图

要配置3个以太网接口为up,安全区域分别为eth1:l2-trust,eth0:l2-untrust,eth2:l2-DMZ。其中接外网的eth0工作模式为路由模式,其余接DMZ和内部的都为NAT模式。如图3-6所示:

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

图3-6 以太网接口配置示意图

同时为他们配好相应的网络地址,eth0为58.192.65.62,eth1:10.1.1.1,eth2 10.1.2.1。

3.4 宏锦企业网络VPN配置

宏锦企业网络的VPN功能主要也是通过上面的防火墙实现的。如图3-7,图3-8所示:

图3-7 PPTP协议示意图

图3-8 PPTP示意图

这里我们使用PPTP协议来实现VPN,首先是新增PPTP地址池,范围为192.168.20.150-192.168.20.240 如图3-9所示:

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

图3-9 PPTP协议实现VPN示意图

在PPTP设置里面,选择Chap加密认证,加密方式mppe-128。DNS分别为61.177.7.1,MTU为500。

3.5 宏锦企业网络防病毒措施

针对宏锦企业网络的现状,在综合考虑了公司对防病毒系统的性能要求、成本和安全性以后,我选用江民杀毒软件KV网络版来在内网中进行防病毒系统的建立。产品特点: KV网络版是为各种简单或复杂网络环境设计的计算机病毒网络防护系统,即适用于包含若干台主机的单一网段网络,也适用于包含各种WEB服务器、邮件服务器、应用服务器,以及分布在不同城市,包含数十万台主机的超大型网络。KV网络版具有以下显著特点:

(1)先进的体系结构(2)超强的杀毒能力(3)完备的远程控制(4)方便的分级、分组管理

宏锦企业网络KV网络版的主控制中心部署在DMZ服务器区,子控制中心部署在3层交换机的一台服务器上。

网络拓扑结构如图3-10所示:

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

图3-10 主控制中心部署图

子控制中心与主控制中心关系: 控制中心负责整个KV网络版的管理与控制,是整个KV网络版的核心,在部署KV网络时,必须首先安装。除了对网络中的计算机进行日常的管理与控制外,它还实时地记录着KV网络版防护体系内每台计算机上的病毒监控、查杀病毒和升级等信息。在1个网段内仅允许安装1台控制中心。根据控制中心所处的网段的不同,可以将控制中心划分为主控制中心和子控制中心,子控制中心除了要 完成控制中心的功能外,还要负责与它的上级——主控制中心进行通信。这里的“主”和“子”是一个 相对的概念:每个控制中心对于它的下级的网段来说都是主控制中心,对于它的上级的网段来说又是子控制中心,这种控制结构可以根据网络的需要无限的延伸下去。

为宏锦企业网络安装好KV网络版杀毒软件后,为期配置软件的安全策略。对宏锦企业客户端计算机的KV软件实现更为完善的远程控制功能,利用KV软件控制中心的“策略设置”功能组来实现。在此功能中可以针对单一客户端、逻辑组、全网进行具有针对性的安全策略设置。在“策略设置”下拉菜单中,我们可以找到“扫描设置”、“反垃圾邮件”、“网址过滤”等与平时安全应用密切相关的各项应用配置选项,如图3-11所示。

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

图3-11 “策略设置”命令菜单

为宏锦企业网络KV网络版杀毒软件配置“扫描设置”,扫描设置可对当前选择的任意组或者任意节点的客户端进行更加细化的扫描设置。宏锦企业可以自己设定适合于自己网络环境的扫描方案,针对不同的策略对不同的客户端进行分发不同的扫描命令。可以下发以下命令到节点计算机:扫描目标,定时扫描,分类扫描,不扫描文件夹,扫描报告,简单而实用的设置页大大的增加了网络管理的易用性。其中扫描目标的设置界面如图3-12所示。

图3-12 扫描目标配置

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

第四章 宏锦企业的网络管理

4.1宏锦企业网络管理的问题

(1)计算机软、硬件数量无法确实掌握,盘点困难;(2)单位的计算机数量越来越多,无法集中管理;

(3)无法有效防止员工私装软件,造成非法版权使用威胁;(4)硬件设备私下挪用、窃取,造成财产损失;(5)使用者计算机IP随易变更,造成故障频传;(6)软件单机安装浪费人力,应用软件版本不易控制;(7)重要资料遭非法拷贝,资料外泄,无法监督;(8)设备故障或资源不足,无法事先得到预警;

(9)应用软件购买后,员工真正使用状况如何,无从分析; 居高不下的信息化资源成本,不知如何改善。

4.2 宏锦企业网络管理实施

针对宏锦企业网络的需求,给企业安装SmartIPVIew管理软件实现宏锦企业网络对公司内部的设备以及IP网络资源管理。实施步骤安装SmartIPVIew管理软件,运行软件添加宏锦企业的IP网段如图4-1.火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

图4-1 添加企业IP网段

单击确认,添加宏锦企业内部IP网段便于企业管理企业内部用户。对宏锦企业网络内部设备的管理如下图4-2所示。

图4-2 添加网络设备

如图4-2添加宏锦企业的网络设备,以实现企业对内部网络设备的监控和方便管理能有效的提高办公效率。

SmartIPVIew管理软件独创的IP地址资源管理技术,通过保护IP地址资源的安全使用,以及对IP地址资源的回收再利用,使有限的IP地址资源得到合理合法的使用,从而可以保证整个网络资源的有效利用和安全。

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

总 结

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

本论文从企业角度描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

致 谢

在这几个多月的毕业设计中,我真诚的感谢老师的指导,在老师的帮助下我才顺利的完成毕业设计。

做毕业实际就需要把平时学到的东西在复习一遍,因为平时上课还有课后自己的学习,都主要在基于理论方面的,虽然也做很多实验,但当把毕业设计当作一个实际的工程来做的时候就会发现很多的问题,这就需要老师的指导了,特别是老师让我们在实训机房里面,直接就各个硬件进行操作,这样我们就不会空谈就会做的更深层次。

所以很感谢老师的帮助,让我更好的将理论和实践相结合,最后完成了此次毕业设计,同时也为以后工作做了很好的准备。

火龙果整理 uml.org.cn 娄底职业技术学院网络专业毕业设计

参考文献

[ 1 ] 王达.网管员必读—网络安全.北京:机械工业出版社,2009. [ 2 ] 黄传河.网络规划设计师教程.北京:机械工业出版社,2009. [ 3 ] 张千里,陈光英.网络安全新技术.北京:人民邮电出版社,2003 [ 4 ] 王卫红,李晓明.计算机网络与互联网.北京:机械工业出版社,2009. [ 5 ] 易建勋.计算机网络技术.北京:人民邮电出版社,2007.[ 6 ] 扬卫东.网络系统集成与工程设计,2007.[ 7 ] 张千里,陈光英.网络安全新技术.北京:人民邮电出版社,2003 [ 8 ] 徐超汗.计算机网络安全实用技术,电子工业出版社,2005年3月 [ 9 ] 万博公司技术部.网络系统集成行业使用方案,海洋出版社,2006年 [10 ] 高永强,郭世泽.网络安全技术与应用大典.北京:人民邮电出版社,2003

火龙果整理 uml.org.cn

第五篇:大型企业网络安全解决方案毕业论文

XXXXXXXXXXXXXXX 毕 业 论 文

企业网络安全解决方案

姓 名:

学 号:

指导老师:

系 名:

专 业:

班 级:

XXXXXXXXXX计算机专业毕业设计

随着社会的飞速发展,网络技术的也在飞速的发展之中,现如今网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍然不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒的不断的通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已经给政府以及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已经成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的。

本文是构思了一个虚拟的企业网络的设计,重点研究了公司不同分部之间通过VPN技术来实现在广域网中的加密连接。以及详细的设计了总公司的网络安全策略,保证了内部服务器等的信息安全,按照需求对企业网络安全进行了系统的规划,对计算机网络安全进行了全面的分析。在满足了各个子网连通的前提下,提出了包括AAA认证、SSH登陆、Easy VPN、访问控制限制、NAT技术、入侵检测部署、病毒防护、扫描系统管理措施和安全技术在内的整套方案。目的是建设一个完整的、安全的网络体系,是网络安全系统真正获得较好的效果。关键词: 网络,安全,VPN,防火墙,防病毒

I

XXXXXXXXXX计算机专业毕业设计

Abstract

With the rapid development of society and also the rapid development of network technology, is now the network has been the ubiquitous influence of society in all aspects of political, economic, cultural, military, ideological and social life.Worldwide for the intrusion and the number of attempted intrusions of the important information resources and network infrastructure is still growing, network attacks and intrusions caused a grave threat to national security, economic and social life.Computer virus continues through the network and dissemination, computer networks are the illegal invasion, important information, data theft, and even cause paralysis of the network system, such events have caused huge losses to the government and enterprises, and even harm to national security.Network security has become the focus of attention today in the world, the importance of network security is self-evident.This article is the idea of a virtual enterprise network design, focusing on the encrypted connection between the different segments of the company through VPN technology to achieve WAN.And detailed design of the network security policy of the Corporation to ensure the internal server, such as information security, in accordance with the needs of enterprise network security planning of the system, conducted a comprehensive analysis of computer network security.Satisfy the premise that each subnet connectivity, including the AAA authentication, SSH login to the Easy VPN, access control restrictions, the NAT technology, intrusion detection deployment, virus protection, scanning system management measures and security technologies, including the package.The purpose is to build a complete, secure network architecture, network security systems really get better results.Keywords: network, security, VPN, firewall, anti-virus

II

XXXXXXXXXX计算机专业毕业设计

目录

要............................................................................................................................................................I 第一章 绪

论...............................................................................................................................................1 1.1 网络的起源......................................................................................................................................1 1.2网络安全的重要性...........................................................................................................................1 第二章 企业网络安全概述...........................................................................................................................3 2.1 企业网络的主要安全隐患............................................................................................................3 2.2 企业网络的安全误区....................................................................................................................3 第三章

企业网络总体设计方案.................................................................................................................5 3.1 公司背景..........................................................................................................................................5 3.2 企业网络安全需求..........................................................................................................................5 3.3 需求分析..........................................................................................................................................5 3.4 企业网络结构..................................................................................................................................6 3.5 企业IP地址的划分........................................................................................................................9 第四章 企业网络安全技术介绍...................................................................................................................9 4.1 Easy VPN..........................................................................................................................................9 4.1.1 什么是VPN..........................................................................................................................9 4.1.2 VPN 的分类........................................................................................................................10 4.1.3 Easy VPN.............................................................................................................................10 4.2 SSH.................................................................................................................................................11 4.2.1 SSH介绍..............................................................................................................................11 4.2.2 SSH与Telnet的区别..........................................................................................................11 4.3 AAA服务器...................................................................................................................................12 4.3.1 AAA介绍............................................................................................................................12 4.3.2 认证(Authentication)...........................................................................................................12 4.3.3 授权(Authorization)............................................................................................................12 4.3.4 审计(Accounting)................................................................................................................13 4.4 IDS 入侵检测系统.....................................................................................................................13 4.5 firewall 防火墙...........................................................................................................................13 4.5.1 什么是防火墙.....................................................................................................................13 4.5.2 防火墙类型.........................................................................................................................14 第五章 企业网络设备实施方案.................................................................................................................14 5.1 企业物理安全规划......................................................................................................................14 5.2 设备选型........................................................................................................................................15 5.3 设备配置........................................................................................................................................16 5.3.1 交换机.................................................................................................................................16 5.3.2 路由器与防火墙.................................................................................................................25 5.3.3 服务器.................................................................................................................................28 第六章 项目测试.........................................................................................................................................30 6.1 DHCP验证.....................................................................................................................................32 6.2 网络连通性....................................................................................................................................35 6.3 网络安全性....................................................................................................................................37 6.3.1 SSH与console的权限.......................................................................................................37 6.3.2 网络连通安全性.................................................................................................................40 6.4 分公司与总公司安全性................................................................................................................42 总

结...........................................................................................................................................................45 致

谢...........................................................................................................................................................46 参考文献.......................................................................................................................................................47

III

XXXXXXXXXX计算机专业毕业设计

IV

XXXXXXXXXX计算机专业毕业设计

第一章 绪

1.1 网络的起源

与很多人的想象相反,Internet并非某一完美计划的结果,Internet的创始人也绝不会想到它能发展成目前的规模和影响。在Internet面世之初,没有人能想到它会进入千家万户,也没有人能想到它的商业用途。

1969年12月,Internet的前身--美国的ARPA网(为了能在爆发核战争时保障通信联络,美国国防部高级研究计划署ARPA资助建立了世界上第一个分组交换试验网ARPANET)投入运行,它标志着我们常称的计算机网络的兴起。这个计算机互联的网络系统是一种分组交换网。分组交换技术使计算机网络的概念、结构和网络设计方面都发生了根本性的变化,它为后来的计算机网络打下了基础。

八十年代初,随着PC个人微机应用的推广,PC联网的需求也随之增大,各种基于PC互联的微机局域网纷纷出台。这个时期微机局域网系统的典型结构是在共享介质通信网平台上的共享文件服务器结构,即为所有联网PC设置一台专用的可共享的网络文件服务器。PC是一台“麻雀虽小,五脏俱全”的小计算机,每个PC机用户的主要任务仍在自己的PC机上运行,仅在需要访问共享磁盘文件时才通过网络访问文件服务器,体现了计算机网络中各计算机之间的协同工作。由于使用了较PSTN速率高得多的同轴电缆(费用少,传输距离100米)、光纤等高速传输介质,使PC网上访问共享资源的速率和效率大大提高。这种基于文件服务器的微机网络对网内计算机进行了分工:PC机面向用户,微机服务器专用于提供共享文件资源。所以它实际上就是一种客户机/服务器模式。

进入九十年代,计算机技术、通信技术以及建立在计算机和网络技术基础上的计算机网络技术得到了迅猛的发展。特别是1993年美国宣布建立国家信息基础设施NII后,全世界许多国家纷纷制定和建立本国的NII,从而极大地推动了计算机网络技术的发展,使计算机网络进入了一个崭新的阶段。目前,全球以美国为核心的高速计算机互联网络即Internet已经形成,Internet已经成为人类最重要的、最大的知识宝库。而美国政府又分别于1996年和1997年开始研究发展更加快速可靠的互联网2(Internet 2)和下一代互联网(Next Generation Internet)。可以说,网络互联和高速计算机网络正成为最新一代的计算机网络的发展方向。

1.2网络安全的重要性

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对

XXXXXXXXXX计算机专业毕业设计

计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。

网络安全问题伴随着网络的产生而产生,可以说,有网络的地方就存在网络安全隐患。像病毒入侵和黑客攻击之类的网络安全事件,目前主要是通过网络进行的,而且几乎每时每刻都在发生,遍及全球。除此之外,像恶意软件入侵、攻击,用户的非法访问和操作,用户邮件的非法截取和更改等都是普遍存在的安全事实。网络安全事件所带来的危害,相信我们每个计算机用户都或多或少地亲身体验过一些:轻则使电脑系统运行不正常,重则使整个计算机系统中的磁盘数据全部覆灭,甚至导致磁盘、计算机等硬件的损坏。

为了防范这些网络安全事故的发生,每个计算机用户,特别是企业网络用户,必须采取足够的安全防范措施,甚至可以说要在利益均衡情况下不惜一切代价。但要注意,企业网络安全策略的实施是一项系统工程,它涉及许多方面。因此既要充分考虑到那些平时经常提及的外部网络威胁,又要对来自内部网络和网络管理本身所带来的安全隐患有足够的重视,不能孤立地看待任何一个安全隐患和安全措施。因为这些安全隐患爆发的途径可以是多方面的,而许多安全措施都是相辅相成的。

XXXXXXXXXX计算机专业毕业设计

第二章 企业网络安全概述

2.1 企业网络的主要安全隐患

现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问,由于企业在各地可能有不同公司,但是公司之间信息通过广域网相连,所以信息很容易被黑客等截下。现如今企业网络安全威胁的主要来源主要包括。

1)病毒、木马和恶意软件的入侵。2)网络黑客的攻击。

3)重要文件或邮件的非法窃取、访问与操作。4)关键部门的非法访问和敏感信息外泄。5)外网的非法入侵。

6)备份数据和存储媒体的损坏、丢失。

针对这些安全隐患,所采取的安全策略可以通过安装专业的网络版病毒防护系统,同时也要加强内部网络的安全管理,配置好防火墙过滤策略和系统本身的各项安全措施,及时安装系统安全补丁,本部与分部之间运行VPN等防护通信信息的安全性,加强内部网络的安全管理,严格实行“最小权限”原则,为各个用户配置好恰当的用户权限;同时对一些敏感数据进行加密保护,如财政部等要设立访问权限;根据企业实际需要配置好相应的数据策略,并按策略认真执行。

2.2 企业网络的安全误区

(一)安装防火墙就安全了

防火墙主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等攻击模式的防范极为有效,可以提供网络周边的安全防护。但如果攻击行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心了,许多防火墙只是工作在网络层。

防火墙的原理是“防外不防内”,对内部网络的访问不进行任何阻挠,而事实上,企业网络安全事件绝大部分还是源于企业内部。

(二)安装了最新的杀毒软件就不怕病毒了

安装杀毒软件的目的是为了预防病毒的入侵和查杀系统中已感染的计算机病毒,但这并不能保证就没有病毒入侵了,因为杀毒软件查杀某一病毒的能力总是滞后于该病毒的出现。

(三)在每台计算机上安装单机版杀毒软件和网络版杀毒软件等效

XXXXXXXXXX计算机专业毕业设计

网络版杀毒软件核心就是集中的网络防毒系统管理。网络版杀毒软件可以在一台服务器上通过安全中心控制整个网络的客户端杀毒软件同步病毒查杀、监控整个网络的病毒。同时对于整个网络,管理非常方便,对于单机版是不可能做到的。

(四)只要不上网就不会中毒

虽然不少病毒是通过网页传播的,但像QQ聊天接发邮件同样是病毒传播的主要途径,而且盗版光盘以及U盘等也会存在着病毒。所以只要计算机开着,就要防范病毒。

(五)文件设置只读就可以避免感染病毒

设置只读只是调用系统的几个命令,而病毒或黑客程序也可以做到这一点,设置只读并不能有效防毒,不过在局域网中为了共享安全,放置误删除,还是比较有用的。

(六)网络安全主要来自外部

基于内部的网络攻击更加容易,不需要借助于其他的网络连接方式,就可以直接在内部网络中实施攻击。所以,加强内部网络安全管理,特别是用户帐户管理,如帐户密码、临时帐户、过期帐户和权限等方面的管理非常必要了。

XXXXXXXXXX计算机专业毕业设计

第三章

企业网络总体设计方案

3.1 公司背景

公司北京总部有一栋大楼,员工人数大约800人,在全国设有4个分公司(上海、广州、重庆和西安)。总部与分公司利用当地的ISP连接。通过网络安全方案设计,加固企业网络,避免因为安全问题导致的业务停滞;同时保证总部与分公司之间高安全、低成本的要求。公司对网络的依赖性很强,主要业务都要涉及互联网以及内部网络。面对对频繁出现的黑客入侵和网络故障,直接危害网络的运行和业务的正常开展。因此构建健全的网络安全体系是当前的重中之重。

3.2 企业网络安全需求

公司根据网络需求,建设一个企业网络,北京总部存储主要机密信息在服务器中,有AAA服务器、内部DNS服务器、FTP服务器、HTTP服务器。企业分经理办公室、财政部、市场部、软件部、系统集成部以及外来接待厅,需要各部门隔开,同时除了经理办公室外其余不能访问财政部,而接待厅不能访问公司内部网络,只能连通外网。同时由于考虑到Inteneter的安全性,以及网络安全等一些因素,如VPN、NAT等。因此本企业的网络安全构架要求如下:

(1)根据公司需求组建网络(2)保证网络的连通性(3)保护网络信息的安全性

(4)防范网络资源的非法访问及非授权访问(5)防范入侵者的恶意攻击与破坏

(6)保护企业本部与分部之间通信信息的完整与安全性(7)防范病毒的侵害(8)实现网络的安全管理。

3.3 需求分析

通过对公司的实际需求来规划网络设计,为公司的网络安全建设实施网络系统改造,提高企业网络系统运行的稳定性,保证企业各种设计信息的安全性,避免图纸、文档的丢失和外泄。通过软件或安全手段对客户端的计算机加以保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。通过

XXXXXXXXXX计算机专业毕业设计

网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。因此需要

(1)构建良好的环境确保企业物理设备的安全(2)IP地址域的划分与管理(3)划分VLAN控制内网安全(4)安装防火墙体系

(5)建立VPN(虚拟专用网络)确保数据安全(6)安装防病毒服务器(7)加强企业对网络资源的管理(8)做好访问控制权限配置(9)做好对网络设备访问的权限

3.4 企业网络结构

北京总公司网络拓扑图,如图2-1所示:

XXXXXXXXXX计算机专业毕业设计

服务器群IDS入侵检测经理办公室汇聚交换机核心交换机接入交换机财务部汇聚交换机汇聚交换机防火墙接入交换机接入交换机接入交换机软件部市场部系统集成部接待部

图2-1 北京总部网络结构

分公司网络拓扑,如图2.2所示:

XXXXXXXXXX计算机专业毕业设计

上海分公司广州分公司重庆分公司西安分公司Internet广域网Web服务器

图2-2 公司分部网络结构

图2.1与2.2通过防火墙相连,防火墙上做NAT转换,Easy VPN等。核心交换机配置基于VLAN的DHCP,网络设备仅仅只能由网络管理员进行远程控制,就算是Console控制也需要特定的密码,外部分公司通过VPN连接能够访问北京总公司内部网络,北京总公司内网中,接待厅网络设备仅仅能访问外部网络,无法访问公司内网。

XXXXXXXXXX计算机专业毕业设计

3.5 企业IP地址的划分

由于是现实中,公网IP地址需要向ISP运行商申请,而本解决方案是虚拟题,故公网IP为虚拟的,由于现如今IPv4地址及其短缺,而IPv6技术还不是很成熟,所以公司内部使用私有地址网段,本着节省地址的原则,北京公司内部一共有800左右终端,所以由192.168.0.0/22网络段划分。由于本课题重点为总公司内部网络安全,以及总公司与分公司之间连通性的网络安全,所以分公司内部没有详细化,所以分公司地址一律192.168.1.1/24网段,ip地址分配为一下:

总公司总网段:192.168.0.0/22

名称 VLAN ID IPv4地址段 网关地址

经理办公室 10 192.168.3.192/26 192.168.3.193 财政部 20 192.168.3.128/26 192.168.3.129 软件部 30 192.168.0.0/24 192.168.0.1 市场部 40 192.168.1.0/24 192.168.1.1 系统集成中心 50 192.168.2.0/24 192.168.2.1 参观中心 60 192.168.3.0/25 192.168.3.1 网管中心 99 192.168.3.240/30 192.168.3.241 服务器集群 100 192.168.3.224/28 192.168.3.225 核心与路由器 无 192.168.3.244/30 路由器与防火墙 无 192.168.3.248/29 其他分公司 1 192.168.1.0/24 192.168.1.1

第四章 企业网络安全技术介绍

4.1 Easy VPN 4.1.1 什么是VPN 虚拟专用网络(Virtual Private Network,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传

XXXXXXXXXX计算机专业毕业设计

输模式〉、Frame Relay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

4.1.2 VPN 的分类

根据不同的划分标准,VPN可以按几个标准进行分类划分

1.按VPN的协议分类 VPN的隧道协议主要有三种,PPTP,L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议,也是最常见的协议。L2TP和IPSec配合使用是目前性能最好,应用最广泛的一种。

2.按VPN的应用分类

1)Access VPN(远程接入VPN):客户端到网关,使用公网作为骨干网在设备之间传输VPN的数据流量。从PSTN、ISDN或PLMN接入。

2)Intranet VPN(内联网VPN):网关到网关,通过公司的网络架构连接来自同公司的资源。

3)Extranet VPN(外联网VPN):与合作伙伴企业网构成Extranet,将一个公司与另一个公司的资源进行连接

3.按所用的设备类型进行分类

网络设备提供商针对不同客户的需求,开发出不同的VPN网络设备,主要为交换机,路由器,和防火墙

1)路由器式VPN:路由器式VPN部署较容易,只要在路由器上添加VPN服务即可 只支持简单的PPTP或IPSEC。

2)交换机式VPN:主要应用于连接用户较少的VPN网络

3)防火墙式VPN:防火墙式VPN是最常见的一种VPN的实现方式,许多厂商都提供这种配置类型

4.1.3 Easy VPN easy VPN又名EzVPN,是Cisco专用VPN技术。它分为EASY VPN SERVER和EASY VPN REMOTE两种,EASY VPN SERVER 是REMOT--ACCESS VPN专业设备。配置复杂,支持POLICY PUSHING等特性,此技术基于IPsec协议为基础,扩展的的cisco私有协议,支持远程登录,并且根据自己的AAA的服务器去认证其可靠性,如认证通过,会为访问者分配自己内部IP地址,保证其访问内部信息。在Easy VPN连接成功后,对于ISP运行商来说总公司与分公司数据的传输是透明的,就像拉了一根专线一样,通过抓包等方式捕获数据包会发现全为ESP数据,无法从数据包中获得任何信息,由于其加密方式为HASH速算,根据其雪崩效应想通过加密包算出真是数据的可能性几乎为0,所以数据的传输上的安全性被大大地保证了。

XXXXXXXXXX计算机专业毕业设计

4.2 SSH 4.2.1 SSH介绍

SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。

SSH 主要有三部分组成:

1)传输层协议 [SSH-TRANS]

提供了服务器认证,保密性及完整性。此外它有时还提供压缩功能。SSH-TRANS 通常运行在 TCP/IP连接上,也可能用于其它可靠数据流上。SSH-TRANS 提供了强力的加密技术、密码主机认证及完整性保护。该协议中的认证基于主机,并且该协议不执行用户认证。更高层的用户认证协议可以设计为在此协议之上。

2)用户认证协议 [SSH-USERAUTH]

用于向服务器提供客户端用户鉴别功能。它运行在传输层协议 SSH-TRANS 上面。当SSH-USERAUTH 开始后,它从低层协议那里接收会话标识符(从第一次密钥交换中的交换哈希H)。会话标识符唯一标识此会话并且适用于标记以证明私钥的所有权。SSH-USERAUTH 也需要知道低层协议是否提供保密性保护。

3)连接协议 [SSH-CONNECT]

4.2.2 SSH与Telnet的区别

传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。

SSH是替代Telnet和其他远程控制台管理应用程序的行业标准。SSH命令是加密的并以几种方式进行保密。

在使用SSH的时候,一个数字证书将认证客户端(你的工作站)和服务器(你的网络设备)之间的连接,并加密受保护的口令。SSH1使用RSA加密密钥,SSH2使用数字签名算法(DSA)密钥保护连接和认证。加密算法包括Blowfish,数据加密标准(DES),以及三重DES(3DES)。SSH保护并且有助于防止欺骗,“中间人”攻击,以及数据包监听。

通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的“通道”。

XXXXXXXXXX计算机专业毕业设计

4.3 AAA服务器

4.3.1 AAA介绍

AAA是认证、授权和记账(Authentication、Authorization、Accounting)三个英文单词的简称。其主要目的是管理哪些用户可以访问网络服务器,具有访问权的用户可以得到哪些服务,如何对正在使用网络资源的用户进行记账。具体为:

1、认证(Authentication): 验证用户是否可以获得访问权限;

2、授权(Authorization): 授权用户可以使用哪些服务;

3、审计(Accounting): 记录用户使用网络资源的情况。

4.3.2 认证(Authentication)认证负责在用户访问网络或网络服务器以前,对用户进行认证。

如需配置AAA认证,管理员可以创建一个命名的认证列表,然后把这个列表应用到各种接口上。这个方法列表可以定义所要执行的认证类型和他们的顺序。管理员需要基于每个接口来应用这些方法。然而,当管理员没有定义其他认证方法是,cisco路由器和交换机上的所有接口都关联了一个默认的方法列表,名为Default。但管理员定义的方法列表会覆盖默认方法列表。

除了本地认证、线路密码的Enable认证以外,其他所有的认证方法都需要使用AAA。

4.3.3 授权(Authorization)授权为远程访问控制提供了方法。这里所说的远程访问控制包括一次性授权,或者基于每个用户账号列表或用户组为每个服务进行授权。

交换机或路由器上的AAA授权是通过连接一个通用的集中式数据库,并访问其中的一系列属性来工作的,这些说性描述了网络用户的授权服务,比如访问网络中的不同部分。交换机或路由器会向服务器询问用户真实的能力和限制,集中式服务器向其返回授权结果,告知用户所能够使用的服务。这个数据库通常是位于中心位置的服务器,比如RADIUS或者TACACS+安全服务器。但管理员也可以使用本地数据库。远程安全服务器(比如RADIUS和TACACS+)通过把用户与相应的AVP(属性值对)相关联,来收与用户具体的权限。RADIUS和TACACS+把这些AVP配置应用给用户或者用户组。每个AVP由一个类型识别符和一个或多个分配给它的值组成。AVP在用户配置文件(User Profile)和组配置文件(Group Profile)中指定的AVP,为相应的用户和组定义了认证和授权特性。

XXXXXXXXXX计算机专业毕业设计

4.3.4 审计(Accounting)审计为收集和发送安全服务器信息提供了方法,这些信息可以用于计费(billing)、查账(auditing)和报告(reporting)。这类信息包括用户身份、网络访问开始和结束的时间、执行过的命令(比如PPP)、数据包的数量和字节数量。这些信息是交换机和路由器能够检测登录的用户,从而对于查账和增强安全性有很大帮助。

在很多环境中,AAA都会使用多种协议来管理其安全功能,比如RADIUS、TACACS+或者802.1x。如果网络中的交换机充当网络接入服务器角色,那么AAA就是网络访问服务器与RADIUS、TACACS+或者802.1x安全服务器之间建立连接的方法。

AAA是动态配置的,它允许管理员基于每条线路(每个用户)或者每个服务(比如IP、IPX或VPDN[虚拟私有拨号网络])来配置认证和授权。管理员先要创建方法列表,然后把这些方法列表应用到指定的服务或接口上,以针对每条线路或每个用户进行运作。

4.4 IDS 入侵检测系统

由于Cisco packet Tracer 5.3无法模拟IDS设备,又由于IDS在实际企业网络中作用很大,所以在拓扑图中将其设计进去,在这里做一些基本介绍。

IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

入侵检测可分为实时入侵检测和事后入侵检测两种。

实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。

事后入侵检测则是由具有网络安全专业知识的网络管理人员来进行的,是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。

4.5 firewall 防火墙

4.5.1 什么是防火墙

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际

XXXXXXXXXX计算机专业毕业设计

上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。

4.5.2 防火墙类型

主要有2中,网络防火墙和应用防火墙。

1)网络层防火墙

网络层防火墙可视为一种 IP 封包过滤器,运作在底层的 TCP/IP 协议堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙(病毒除外,防火墙不能防止病毒侵入)。这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则。

我们也能以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。现在的操作系统及网络设备大多已内置防火墙功能。

较新的防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 www.xiexiebang.com hostname SWc!enable password cisco!ip dhcp excluded-address 192.168.0.1 DHCPip dhcp excluded-address 192.168.3.129 ip dhcp excluded-address 192.168.3.1 ip dhcp excluded-address 192.168.1.1 ip dhcp excluded-address 192.168.2.1 ip dhcp excluded-address 192.168.3.193!ip dhcp pool vlan30 network 192.168.0.0 255.255.255.0 default-router 192.168.0.1 dns-server 192.168.3.227 DNSip dhcp pool vlan40 network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 192.168.3.227 ip dhcp pool vlan50 network 192.168.2.0 255.255.255.0 default-router 192.168.2.1 dns-server 192.168.3.227 ip dhcp pool vlan10

设置交换机域名,与SSH验证有关用户登入特权模式密码 在分配时排除该IP地址 这些地址为网段的网关地址 开启一个DHCP地址池 分配的网络段 默认网关IP地址 地址 21

XXXXXXXXXX计算机专业毕业设计

network 192.168.3.192 255.255.255.224 default-router 192.168.3.193 dns-server 192.168.3.227 ip dhcp pool vlan60 network 192.168.3.0 255.255.255.128 default-router 192.168.3.1 dns-server 192.168.3.227 ip dhcp pool vlan20 network 192.168.3.128 255.255.255.192 default-router 192.168.3.129 dns-server 192.168.3.227 ip routing 开启路由功能,这条很重,不然无法启动路由协议等!username beijiangong password 0 cisco 设置远程登录时用户名与密码!interface FastEthernet0/1 switchport access vlan 100 switchport mode access!interface FastEthernet0/2 switchport trunk encapsulation dot1q 配置trunk的封装格式 switchport mode trunk!interface FastEthernet0/3 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/4 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/5 no switchport 启动3层接口

XXXXXXXXXX计算机专业毕业设计

ip address 192.168.3.245 255.255.255.252 duplex auto 自动协商双工 speed auto 自动协商速率!interface FastEthernet0/6 switchport access vlan 99!interface Vlan1 no ip address shutdown!interface Vlan10 ip address 192.168.3.193 255.255.255.224!interface Vlan20 ip address 192.168.3.129 255.255.255.192 ip access-group 20 out 在此接口的出方向启动acl 20!interface Vlan30 ip address 192.168.0.1 255.255.255.0!interface Vlan40 ip address 192.168.1.1 255.255.255.0!interface Vlan50 ip address 192.168.2.1 255.255.255.0!interface Vlan60 ip address 192.168.3.1 255.255.255.128 ip access-group 101 out 在此接口的出方向启动acl 101!interface Vlan99

XXXXXXXXXX计算机专业毕业设计

ip address 192.168.3.241 255.255.255.252!interface Vlan100 ip address 192.168.3.230 255.255.255.240!router ospf 10 启动OSPF 进程号为10 router-id 1.1.1.1 为本设备配置ID标示符 log-adjacency-changes 开启系统日志关于ospf变化 network 192.168.3.245 0.0.0.0 area 0 宣告网络,与其区域 network 192.168.3.193 0.0.0.0 area 1 network 192.168.3.129 0.0.0.0 area 1 network 192.168.0.1 0.0.0.0 area 2 network 192.168.1.1 0.0.0.0 area 2 network 192.168.2.1 0.0.0.0 area 3 network 192.168.3.1 0.0.0.0 area 3 network 192.168.3.230 0.0.0.0 area 4 network 192.168.3.241 0.0.0.0 area 5!ip classless!access-list 10 permit host 192.168.3.242 acl 10 允许该主机地址 access-list 20 deny 192.168.0.0 0.0.0.255 acl 20 拒绝该网段 access-list 20 deny 192.168.1.0 0.0.0.255 access-list 20 deny 192.168.2.0 0.0.0.255 access-list 20 deny 192.168.3.0 0.0.0.255 access-list 101 deny ip 192.168.3.0 0.0.0.127 192.168.0.0 0.0.3.255(扩展acl 101 拒绝该网段的ip协议去访问192.168.0.0/22网段)access-list 101 permit ip any any 允许所有ip协议的任何源目访问!crypto key generate rsa 设置SSH的加密算法为rsa(隐藏命令,在show run中看不到!!

XXXXXXXXXX计算机专业毕业设计

line con 0 password cisco 设置console密码

line vty 0 4 进入vty接口 默认登入人数为5 access-class 10 in 在该接口入方向启动acl 10 password cisco 密码为cisco login local 登入方式为本地认证 transport input ssh 更改登录方式为SSH!end 5.3.2 路由器与防火墙

R1: hostname r1!enable password cisco!username beijiangong password 0 cisco!interface FastEthernet0/0 ip address 192.168.3.246 255.255.255.252 duplex auto speed auto!interface FastEthernet0/1 ip address 192.168.3.249 255.255.255.248 duplex auto speed auto!router ospf 10 router-id 2.2.2.2 log-adjacency-changes network 192.168.3.246 0.0.0.0 area 0

XXXXXXXXXX计算机专业毕业设计

network 192.168.3.249 0.0.0.0 area 6!ip classless!access-list 10 permit host 192.168.3.242!no cdp run!line con 0 password cisco line vty 0 4 access-class 10 in password cisco login local!!end Firewall: hostname ASA!enable password cisco!aaa new-model 开启AAA功能!aaa authentication login eza group radius 启动认证登录组名为eza分类为radius!

aaa authorization network ezo group radius启动授权组名为eza分类为radius!username beijiangong password 0 cisco!crypto isakmp policy 10 设置加密密钥策略 encr 3des 启动3重加密算法 hash md5 启动MD5认证 authentication pre-share 认证方式为共享 group 2 优先级组别为2!crypto isakmp client configuration group myez 设置密钥客户端等级组 key 123 为等级组设置密码

pool ez 为客户分配内部IP地址池!

XXXXXXXXXX计算机专业毕业设计

crypto ipsec transform-set tim esp-3des esp-md5-hmac 传输隧道封装类型!crypto dynamic-map ezmap 10 进入隧道封装策略模式

set transform-set tim 调用上面设置的封装组tim reverse-route 开启vpn的反向路由!crypto map tom client authentication list eza 加密组tom的客户认证调用上面的eza组

crypto map tom isakmp authorization list ezo 加密组tom的密钥授权管理方式调用上面的eza组

crypto map tom client configuration address respond 加密组tom为客户分配IP地址

crypto map tom 10 ipsec-isakmp dynamic ezmap 加密组tom调用隧道加密格式名称为ezmap!interface FastEthernet0/0 ip address 192.168.3.250 255.255.255.248 ip nat inside duplex auto speed auto!interface FastEthernet0/1 no ip address duplex auto speed auto shutdown!interface Serial0/2/0 ip address 100.1.1.1 255.255.255.0 ip nat outside crypto map tom!interface Serial0/3/0 no ip address shutdown!interface Vlan1 no ip address shutdown!router ospf 10 router-id 3.3.3.3 log-adjacency-changes network 192.168.3.250 0.0.0.0 area 6 default-information originate 向其他ospf邻居宣告默认路由!ip local pool ez 192.168.3.251 192.168.3.254 配置VPN登入进来后分配的IP地址池

ip nat inside source list 1 interface Serial0/2/0 overload 设置动态NAT将acl 1的地址转化为s0/2/0并多路复用 ip classless ip route 0.0.0.0 0.0.0.0 Serial0/2/0 默认路由 都走s0/2/0

XXXXXXXXXX计算机专业毕业设计

!access-list 1 permit 192.168.0.0 0.0.3.255 access-list 10 permit host 192.168.3.242!no cdp run 关闭邻居发现协议!radius-server host 192.168.3.225 auth-port 1645 key 123 指定AAA服务器地址与Easy VPN 端口号以及对应密钥!line con 0 password cisco login line vty 0 4 access-class 10 in password cisco login local!End

5.3.3 服务器

AAA服务器配置:

XXXXXXXXXX计算机专业毕业设计

HTTP服务器:

DNS服务器:

XXXXXXXXXX计算机专业毕业设计

第六章 项目测试

Packet Tracer 模拟器实验拓扑图

所有设备的用户名为:beijiangong 密码:cisco

VPN 登录配置: 组名:beijiangong Key:123 服务器IP:100.1.1.1 用户名:123 密码:123

XXXXXXXXXX计算机专业毕业设计

北京总公司 图A

分公司以及ISP网络 图B

XXXXXXXXXX计算机专业毕业设计

6.1 DHCP验证

北京总公司内网所有设备都是通过DHCP获取的IP地址,但是不同VLAN所获得的IP地址段是不同的,验证其在不同VLAN下是否获得正确的IP地址、网关、掩码和DNS。

1)经理办公室 VLAN 10 配置方法,首先在Packet Tracer下,点击相应的PC,如图6-1-1

图6-1-1 点击左上角第一栏,ip Configuration 进入IP地址配置画面 如图6-1-2

XXXXXXXXXX计算机专业毕业设计

IP地址配置画面 图6-1-2

点击DHCP,获取IP地址,等待1-2S后查看结果 如图6-1-3

图6-1-3 根据提示可以看出获得了正确的IP地址。

2)财政部 VLAN 20 如图6-1-4

图6-1-4

XXXXXXXXXX计算机专业毕业设计

3)软件部 VLAN 30 如图6-1-5

图6-1-5 4)市场部 VLAN 40 如图 6-1-6

图6-1-6 5)系统集成部 VLAN 50 如图6-1-7

图6-1-7

XXXXXXXXXX计算机专业毕业设计

6)参观中心 VLAN 60 如图 6-1-8

图6-1-8

6.2 网络连通性

建立好网络后,最重要的一点就是网络连通性,根据公司需求,内部计算机获得自己IP地址,自己的DNS服务器与网关,那应该可以去访问外网服务器,以达到访问公网的目的。

1)随便开启一台PC机,如经理办公室PC 图6-2-1

图6-2-1 点击Command prompt 进入其电脑的CMD命令格式

图6-2-2

XXXXXXXXXX计算机专业毕业设计

图6-2-2

输入ping 命令,在虚拟网络中,如图A 运行商IP地址为100.1.1.2 所以先ping运行商网关。在命令行中输入ping 100.1.1.2,可能第一个包会因为ARP的关系而丢失,但是后续会很稳定。如图6-2-3

图6-2-3

2)检查网络内部DNS的正确性

XXXXXXXXXX计算机专业毕业设计

打开PC机浏览器,如下图所示6-2-4

图6-2-4 如图B所示,在公网中,有一个百度的服务器,域名为www.xiexiebang.com 通过浏览器访问百度看是否成功。如图6-2-5

图6-2-5 如图所示,访问成功,表示公司内部网络连通性已经保证畅通。

6.3 网络安全性

在保证了连通性的基础上,验证其安全性

6.3.1 SSH 与console的权限

在设备安装完毕后,公司内部不可能派专门的保安去看护,所以网络设备的安全就需要有所保证,不能让人们轻易的进入其配置模式,轻易的去更改配置,所以要设置用户名密码。如图6-3-1所示,一台PC需要console核心交换机

XXXXXXXXXX计算机专业毕业设计

图6-3-1 如图6-2-7所示,需要点击下图所示单元进入console连接模式

图6-3-2 选好会话数,速率等基本参数后点击OK连接设备的控制台 如图6-3-3

图6-3-3

发现需要输入用户名密码,否侧无法进入控制界面,输入用户名密码后进入用户模式,进入特权模式需要输入特权密码,输入正确用户名密码后才能进入。如图6-3-4

XXXXXXXXXX计算机专业毕业设计

图6-3-4

当然console的限制很大,有监控设备,与机柜锁,能够最大限度的保证其安全性,所以console的安全性问题不是很大,而telnet 的控制起来就需要用策略来限制了。

如果想telnet设备需要知道其设备上的IP地址,而本公司DHCP中的网关地址基本都是在核心上,所以设备上的IP地址基本谁都知道,而核心设备仅仅需要网络管理员去管理,所以加了acl去选择telnet 的对象。而在加密方面我选择了SSH而不是非加密的Telnet.如图所示,仅有网络管理员才能ssh设备,其他员工无法ssh设备。这是管理员ssh的效果,输入正确的用户名密码后,进入其配置界面。如图6-3-5

图6-2-10 这是其他设备ssh的效果,无论尝试几个设备上的地址都被拒绝了,这样就能保证设备控制的安全性。虽然能够访问其地址,但是无法取得其TCP端口号22的访问权 如图6-3-6

XXXXXXXXXX计算机专业毕业设计

图6-3-6

6.3.2 网络连通安全性

在一个公司内部,虽然大家共享上网资源,但是各部门之间的资料还是有一些机密的,特别是财政部,一个公司财政信息都是很机密的,所以不希望其他公司内部Pc能够连通到此部门,所以也要通过acl去限制,去隔离一些区域。

财政部IP 192.168.3.130 软件部IP 192.168.0.2 市场部IP 192.168.1.2

正常情况下,三个部门是可以正常ping通的,但是财政部的安全性,所以其他2个部门无法访问财政部,但是可以互相访问。

如图6-3-7所示,软件部无法访问财政部,但是可以访问市场部

XXXXXXXXXX计算机专业毕业设计

图6-3-7 这样就保证了财政部的独立性,保证了其安全,由于公司内部需要有客人访问,而客人往往需要上网,所以需要控制其上网行为,如果有恶意行为,盗取公司其他部门资料,那也会造成严重的损失,所以,要保证其在公司参观中心上网,只能访问外网,不能访问公司内部其他主机。

如图6-3-8所示,参观中心的终端能够访问外网百度服务器,但是无法访问内部市场部PC设备。

XXXXXXXXXX计算机专业毕业设计

图6-3-8

6.4 分公司与总公司安全性

由于分公司之间通过ISP与总公司通信,所以数据通信需要安全性,在这里我选择了EASY VPN,由于各分公司内部全部使用私网地址,所以无法与总公司内部通信,因为私网地址无法宣告到公网中,而通过easy vpn连接后,本部通过给客户分配总公司自己的私网地址,使其能够访问公司内部,而通信过程中数据时加密的,无法窃取,保证了其安全性。

如图6-4-1连接easy vpn首先要在客户端PC打开VPN连接。

图6-4-1 在这里设置好用户组、用户名、总公司的公网地址以及密码后连接VPN 如图6-4-2

XXXXXXXXXX计算机专业毕业设计

图6-4-2 连接后需要等2-3秒,即连接成功,而且显示被分配的IP地址 如图6-4-3

图6-4-3

进行Ping命令就可以访问北京总部的内网地址终端了。如图6-4-4

XXXXXXXXXX计算机专业毕业设计

图6-4-4 这样网络的安全性就得到了很大的提升。

XXXXXXXXXX计算机专业毕业设计

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

本论文从企业角度描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

在本方案设计之初,我对网络安全的理解还是很浅,包括到了现在我对它的还是只有一点点的认知,但是通过这次设计,让我对网络安全产生了很浓厚的兴趣,很高兴能够选到这个课题,但这只是一次虚拟题,希望以后有机会在工作中能够得到真实的项目去完成网络安全的设计方案,但是,路还很长,需要学习的知识还很多,但是有兴趣才是王道。

下载毕业论文材料的选择的终极解决方案word格式文档
下载毕业论文材料的选择的终极解决方案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    微型卫星通信站-消防通信的终极解决方案

    微型卫星通信站——消防通信的终极解决方案 消防应急指挥VSAT卫星通信系统是一个宽带网络和广域VSAT网络,能对火灾现场进行远程监视、远程遥控、传输数据、双向交互高质量语......

    (TED英文演讲)城市交通的终极解决方案——观后感

    Final solutions to traffic congestion —— Feedback Streets, highways, subways and so on structure the whole city. The city’s vascular system performs its vita......

    企业如何选择视频会议解决方案

    企业如何选择视频会议方案 在当前,用视频会议的方式来代替商务出行已渐渐的被人们接受,通过这种方便快捷的形式,企业可以良好的与客户进行业务洽谈、员工之间可以完美的进行远......

    商业银行毕业论文题目选择

    商业银行毕业论文题目选择 1.我国商业银行存款结构变化及营销策略分析; 2.商业银行个人消费贷款风险防范分析; 3.我国商业银行个人住房贷款的风险管理; 4.商业银行高层管理者激......

    经济学专业毕业论文题目选择

    经济类专业毕业论文选题 1我国农村养老保险发展现状及面临的问题与对策 2 网络经济下传统产业的改造升级研究——以**行业为例 3 文化创意产业的现状及其发展——以动漫产业......

    土木工程毕业论文题目选择5篇

    管理类: 1. 建筑工程项目分承包管理方式的探讨。 2. 房地产项目可行性研究 3. 房地产在我国国民经济中的作用分析研究 4. 工程项目工程量计算及投资报价书 5. 工程招投标市场......

    毕业论文:电子商务最佳物流解决方案(精选五篇)

    电子商务最佳物流解决方案摘要电子商务是未来世界经济发展的重要推动力,电子商务环境下现代物流的出现使物流向信息化、网络化、智能化的趋势发展,对传统物流产生了巨大影响。......

    终极面试

    《终极面试》十三号剧院即将上演啦! 对于现在的人来说,每个人一生之中总要经过大大小小的几十场面试。面试是给自己机会,扭转生活方向的重要一步,因此,面试者与面试官既要坦诚相......