毕业设计(论文)PPT答辩酒店网络安全.ppt

上传人:仙人指路1688 文档编号:2972188 上传时间:2023-03-06 格式:PPT 页数:31 大小:2.43MB
返回 下载 相关 举报
毕业设计(论文)PPT答辩酒店网络安全.ppt_第1页
第1页 / 共31页
毕业设计(论文)PPT答辩酒店网络安全.ppt_第2页
第2页 / 共31页
毕业设计(论文)PPT答辩酒店网络安全.ppt_第3页
第3页 / 共31页
毕业设计(论文)PPT答辩酒店网络安全.ppt_第4页
第4页 / 共31页
毕业设计(论文)PPT答辩酒店网络安全.ppt_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《毕业设计(论文)PPT答辩酒店网络安全.ppt》由会员分享,可在线阅读,更多相关《毕业设计(论文)PPT答辩酒店网络安全.ppt(31页珍藏版)》请在三一办公上搜索。

1、酒店网络安全,班 级:姓 名:指导老师:,目 录,摘 要,随着社会的不断发展,已经步入数字信息时代,电脑迅速普及,网络飞速发展使得局域网的应用也日益广泛。各企业和单位也都在建设局域网并连入互联网。但信息网络安全一直是我们关心的问题,防火墙技术就是在这个前提下发展起来的。一个组织全局的安全策略应根据安全分析和业务需求分析来决定。网络安全与防火墙关系紧密,所以需要正确设置网络的安全策略,才能使防火墙发挥最大的作用。本文首先阐述了当前酒店网络所面临的安全问题以及常见的安全保障措施,并且说明了网络安全技术的现状和发展趋势;并组建了一个酒店网络的安全策略,综合各方面针对当前企业网络中所面临的主要的安全问

2、题开展了大量防护工作,最后以实例提出了相应的解决方法。关键词:酒店网络 防火墙 网络安全。,第一章 概述,服务水平的提高,是酒店行业加强自身建设的重中之重,而随着来自世界各地商务客人的增加,以及正常商务往来对网络的依赖不断增强,提供优质的网络服务已经成为酒店经营者的共识,其中网络安全不容忽视。这样,一方面提升了现代化酒店的服务与管理水平,同时,也为酒店经营者带来了相应的利益。,1.1 课题背景,1.2 系统需求,良好的客房网络办公环境酒店大堂、茶歇点的灵活上网接口网络应有优秀的安全防范措施,抵御网络病毒攻击,网络资源使用效率最大化避免网络瘫痪,更快速的解决网络问题 酒店规模在扩大,需要保证门店

3、与总部之间的实时联系安全快速 部门增多,敏感部门的核心资料需要保证非授权无法访问,第二章 网络安全技术,网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全技术,分析网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。,防火墙枝术,杀毒软件技术,第二章 网络安全技术,酒店的网络安全技术需遵循以下几点:,第三章 酒店网络安全总体设计,该方案从安全系统建设原则、酒店网络安全拓扑图、所需设备的作用和如何解决酒店网络安全等方面进行设计。,3.1 安全系统建网原则,系统性原则 技术先进性原则 管理可控性原则 适度

4、安全性原则 技术与管理相结合原则 测评认证原则 系统可伸缩性原则,3.2 酒店网络安全拓扑图,酒店网络安全拓扑图的结构由一台核心交换机DGS-3426、5台接入交换机DES-3026、一台DFL-2500防火墙、DCS-N4532红外防暴半球型网络摄像机 DCS-N5440、彩色PT半球型网络摄像机、DCS-N3530 高解析日夜型网络摄像机组成。,3.3 设备规划,防火墙:DFL-2500防火墙,摄像机:(1)DCS-N4532红外防暴半球型网 络摄像机(2)DCS-N5440 彩色PT半球型网络摄像机(3)DCS-N3530 高解析日夜型网络摄像机,3.4 总体技术设计,根据酒店的需求,酒

5、店的技术设计需从8个方面进行实施,分别是常见的病毒攻击和防范,加密技术实施,认证技术实施,设置流量实施,杀毒软件技术实施,入侵检测技术实施,安全扫描技术实施,访问技术实施等方面进行设计。,1、根据酒店的网络应有优秀的安全防范措施,抵御网络病毒攻击需进行以下技术实施 常见的病毒攻击与防范 杀毒软件技术实施 安全扫描技术实施,2、根据网络资源使用效率最大化,需进行以下技术实施设置异常流量防护设置IP流量限制设置网络连接限速,3、根据部门增多,敏感部门的核心资料需要保证非授权无法访问,需进行以下技术实施加密技术实施认证技术实施入侵检测技术实施访问控制技术实施,控制流量,以防浪费。,额!我的权限咋这么

6、低呢?,第四章 具体技术实施,酒店客户来来往往,自带笔记本电脑中可能存在许多病毒,酒店的网络设计,需要将主要精力放在内网安全的控制上,如内网ARP欺骗、内网蠕虫病毒,内外网的DDOS攻击都是需要去防止的。,4.1 常见的病毒与防范,冲击波/震荡波病毒、SQL蠕虫、伪造源地址DDoS攻击、ARP欺骗,是在宽带接入酒店最常见的蠕虫病毒攻击形式。这几种病毒发作时,非常消耗局域网和接入设备的资源,造用户上网变得很慢或者不能上网。下面就来介绍一下,怎样在防火墙网关内快速诊断局域网内电脑感染了这些蠕虫病毒,以及怎样设置安全策略防止这些病毒对用户上网造成影响。,4.1.1冲击波/震荡波病毒,感染此类病毒的特

7、点:1、不断重新启动计算机或者莫名其妙的死机;2、大量消耗系统资源,导致windows操作系统速度极慢;3、中毒的主机大量发包阻塞网络,整个网络会迅速被这些攻击所形成的流量影响,形成DOS拒绝服务攻击。造成局域网内所有人网速变慢直至无法上网。,解决与防范:1、将中病毒的主机从内网断开,杀毒,安装微软提供的相关Windows的补丁。2、以其中的一台主机为例,在这台主机的安全网关上关闭该病毒向外发包的相关端口。,相关配置界面如下图:,4.1.2 SQL蠕虫病毒,感染此类病毒的特点:中毒的主机大量发包阻塞网络,整个网络会迅速被这些攻击所形成的流量影响,形成DoS拒绝服务攻击。造成局域网内所有人网速变

8、慢直至无法上网。,解决与防范:1、将中病毒的主机从内网断开,杀毒,安装微软提供的相关SQL Server的补丁。2、在安全网关上关闭该病毒的相关端口。,相关配置界面如下图:,4.1.3伪造源地址DDoS攻击,感染此类病毒的特点:伪造源地址攻击中,黑客机器向受害主机发送大量伪造源地址的TCP SYN报文,占用安全网关的NAT会话资源,最终将安全网关的NAT会话表占满,导致局域网内所有人无法上网。,解决与防范:1、将中病毒的主机从内网断开,杀毒。2、在安全网关配置策略只允许内网的网段连接安全网关,让安全网关主动拒绝伪造的源地址发出的TCP连接:,相关配置界面如下图:,4.1.4 ARP欺骗攻击,感

9、染此类病毒的特点:ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。,解决与防范:采用双向绑定的方法解决并且防止ARP欺骗。,用户管理全局配置:,4.2加密技术实施,PGP(PrettyGoodPrivacy),是一个基于RSA公匙加密体系的邮件加密软件。它不但可以对你的邮件加密以防止非授权阅读,还能加上数字签名从而使收信人确信邮件是由你发出。,手动注册PGP:,4.3认证技术实施,4.3.1 身份认证:802.1x认证,4.3.2 报文源认证:以酒店其中的一台核心交换机为例,对

10、其进行报文源认证实施。打开页面向导,进入安全专区,点击防攻击,出现报文源认证。,认证拓扑图,报文源认证图,4.4设置流量实施,4.4.1 设置异常流量防护:网络中的主机会由于出现中毒或网卡异常等原因,向Internet 发送大量的异常报文,阻塞网络,大量消耗设备的资源。启用本功能后,设备会对各个主机的流量进行检查,发现有异常流量时会进行指定的处理,以保证设备受到此类异常流量攻击仍能正常工作。,异常主机流量防护图,4.4.2设置IP流量限制,某些应用(比如:P2P下载等)在给用户带来方便的同时,也占用了大量的网络带宽。一个网络的总带宽是有限的,如果这些应用过度占用网络带宽,必将会影响其他用户正常

11、使用网络。为了保证局域网内所有用户都能正常使用网络资源,您可以通过IP流量限制功能对局域网内指定主机的流量进行限制。,IP流量限速图,4.4.3设置网络连接限数,网内的主机遭受NAT攻击时,主机的网络连接数可能会超过几万个,从而会严重影响业务的正常运行或出现网络掉线现象。此时,可对指定主机的最大网络连接数进行限制,保证网络资源的有效利用。,网络连接限速图,4.5杀毒软件技术实施,酒店是一个比较大型的场所,网络安全是否良好对顾客来说是很重要的。东方微点的主动防御软件功能比较完善,所以酒店选择东方微点作为杀毒软件。,4.6入侵检测技术实施,在酒店信息系统实际管理过程中,即使安装了防火墙和防病毒产品

12、,有时攻击还是会发生。这就需要有入侵检测产品和防火墙一起共同构成网络安全的技术防范体系。入侵检测系统能检测正在发生的入侵攻击行为。IDS是防火墙的合理补充,对系统的运行状态进行监控,发现各种攻击企图、攻击行为或攻击结果,以保证系统的安全性。IDS是防火墙之后的第二道防线。IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源。这些位置通常是:1、服务器区域的交换机上;2、Internet接入路由器之后的第一台交换机上;3、重点保护网段的局域网交换机上。在对酒店进行IDS实施时,是把IDS接在Internet接入防火墙之后的第一台交换机上。,4.7安全扫描技术实施,网络安全

13、扫描技术是一类重要的网络安全技术,基于Interact远程检测目标网络或本地主机安全性脆弱点。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。,扫描到可疑端口,4.8访问控制技术实施,ACL可以使用包过滤技术,在路由器上读取第三、四层包头部信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。网络中的节点可分为资源节点和用户节点两大类,其中资源节点提供服务或数据;用户节点访问资源节点所提供

14、的服务与数据。ACL可以用来过滤流入和流出路由器或三层交换机接口的数据包。ACL的主要功能一方面保护资源节点,阻止非法用户对资源节点的访问,另一方面限制用户节点的访问权限。,无法访问该酒店服务器,权限受限!,结论,本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙技术,认证技术,加密技术,入侵检测技术,杀毒软件技术,安全扫描技术,访问控制技术等都是当今常用的方法。为了不让用户在酒店上网受到一些病毒的干扰,对常见的病毒进行了防御,同时对酒店的网络进行流量设置。本论文从这些方法入手深入研究各个方面的网络

15、安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。,MajpjMVcyzj21HLfrvy96dv02lPPfYgxUS7IYmZkyEmZ0kGeYZS3bpLCkYH1lt4EK7CxmUX3ijoYSOer7ZuaVWYgz4EpZrUirVpMzzvNtf1XZw5oswSXOtFaejnOcmfE1lZgnN1RSXg8wLCG8CVQ3XPJMvodPFWcpiYJgZazNSEPNIaklYSu7qSd1UpaxmZDlpN9zW7kljfsLCLi26Yv109ffbnDH8LbUN1G6ACURQ39eG12KHL9tXsZ1jzgoCK8g1kuNOh5eFvcmV

16、T5ZYVQt9zk3rp3qLnf02FovEXxVRxjCcFRNppiJljNiOuk6fONnyX7fyGg7sXZ49BmCN5oy9VesHpKzdjTKwjrkCEQCFDehVmGax3lrOEbw63VscA3YSijtUKoCyiLzAlVRp7l4QgPNHxvJFFDyjUVN3oHlMah0XBd4uTbkfPIhHtw0evPmYOrdhEDoPwvYhzlGplU1AU9mpyiCXH8gpPCBRYjq77VcnbXumNE1yGfyTsbSj89J63kRTKDkKUg3mdS5sJ4X5cQ8dK7oW9IkScssECQdz2O9UTlpRjAFPChjh

17、LdzopQzwxQf8ozdzOhogwAooXpUF83BX4C3jRgjDJiiXEUDMaNz4vQ4n164vspddHvOIVuBBdMA4xp1YhiHk0vOJ8TL1BxogzVlMpmod6ianYGmksQq6NWCEd56hZF4wfaNyZcrGfNxnPiG6ZAxSkfmhJAKtNmCqbRmppeXp8inz4eq3HkWCMSORyMMX522xpHG6basNr6KQfbZsFbHjzyNlJrruLolKFcC84dqfijBO5Dy2NaBcNEBPgQrT12PgpcKx2or2YChN5DPjs80zzdtdAdTKuW4uVv9bbZu3K2SZ2aEhTlIC1UqrIWibkzwHh6p8gLv26zr01mJybfOzFc4T7kQH1IpPwOzMDnAKPLsLrznXGjFNIA9bSWWms6ibKZwQIKrMzalwbFrQJvOP1rPH8rx2KkyYqrtQk5VRwM1HSX,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号