33企业网络安全问题及对策毕业论文.doc

上传人:laozhun 文档编号:3930382 上传时间:2023-03-28 格式:DOC 页数:27 大小:353.50KB
返回 下载 相关 举报
33企业网络安全问题及对策毕业论文.doc_第1页
第1页 / 共27页
33企业网络安全问题及对策毕业论文.doc_第2页
第2页 / 共27页
33企业网络安全问题及对策毕业论文.doc_第3页
第3页 / 共27页
33企业网络安全问题及对策毕业论文.doc_第4页
第4页 / 共27页
33企业网络安全问题及对策毕业论文.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《33企业网络安全问题及对策毕业论文.doc》由会员分享,可在线阅读,更多相关《33企业网络安全问题及对策毕业论文.doc(27页珍藏版)》请在三一办公上搜索。

1、南京高等职业技术学校毕业设计(论文)题 目 4S企业网络安全问题及对策 院系名称 计算机管理系 班 级 507451 学生姓名 支行 学号 31 指导教师 周 晶 评阅老师 时 间 2011年6月15日 摘要因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。而如何实施防范策略,首先取决于当前系统的安全性。所以对网络安全的各独立元素防火墙、漏洞扫描、入侵检测和反病毒等进行风险评估是很有必要的。因此本文对企业网络安全做除了相对应的策略,针对各种不同的威胁与攻击研究了解决它们的相应安全技术

2、。接下来,在一般意义下制定计算机网络安全系统设计的策略与原则,提出了计算机网络安全的解决方案关键词:网络安全,漏洞,防范策略,发展趋势目录1、 概述12、 全面分析网络安全漏洞22.1 传输信道22.2 操作系统22.3 数据库系统32.4 网络通信协议32.5 Web服务器32.6 病毒方面32.7 数据的安全存放32.8桌面PC设置32.10信息的认证和传输33 整体落实网络安全策略43.1内部网络系统防范措施43.2 外联网系统防范措施54 4S企业网络案例分析75 4S企业安全对策85.1 配置防火墙和入侵检测系统85.2 采用VLAN技术95.3 配置代理服务器95.4 安装杀毒软件

3、95.5 制定安全策略95.6网络的安全是靠安全管理9结论10致谢101、 概述互联网的各种安全威胁时刻影响着企业网的运行和管理,加强企业网的安全管理是当前重要任务。企业网是企业信息系统的核心,必须建立有效的网络安全防范体系保证网络应用的安全。 企业网面临着一系列的安全问题,受到来自外部和内部的攻击(如病毒困扰,非授权访问等)。目前国内许多企业存在校区分散的状况,各校区间通信的安全连接还存在问题。但一般的企业网安全方案存在安全手段单一的问题,大多只是简单地采用防火墙等有限措施来保护网络安全。而这些措施往往存在很大的局限性,它们不能覆盖实现整个企业网安全的各个层次、各个方位,这样的网络系统就存在

4、很多的安全隐患。比如缺乏强健的认证、授权和访问控制等,往往使攻击者有机可乘;管理员无法了解网络的漏洞和可能发生的攻击。传统的被动式抵御方式只能等待入侵者的攻击,而缺乏主动防范的功能:对于已经或正在发生的攻击缺乏有效的追查手段;对从网络进入的病毒等无法控制等,除此以外大多用户安全意识都很淡薄,这些都是我们需要注意和解决的安全问题。本文以“实事求是”的指导思想为原则,从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对4S企业网络的安全问题进行研究,首先分析了企业网络系统安全的隐患,然后从构建安全防御体系和加强安全管理两方面设计了企业网络的安全问题及对策。本次论文研究中,我首先了解了网络

5、安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过对网络技术的研究,得出企业网也会面临着安全上的威胁。最后,确立了用P2DR模型的思想来建立企业网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解决校园网主要威胁和隐患的必要途径和措施。2、 全面分析网络安全漏洞企业网系统的安全隐患除了来自外联网络系统之外,还有企业网络系统本身的,包括操作系统、数据库系统、网络通信协议等。具体来讲,企业网络系统存在以下几项安全隐患。 2.1 传输信道:不管是内部网络系统,还是外联系统,子网之间的连接总得通过相关传输信道。一般来讲,目前的网络传输主要通过宽带IP、DDN、X.25和P

6、STN信道。就其传输信道本身来看,存在诸如电磁泄露、信号泄露、监听/干扰、假冒通信和信息假冒等问题。而这些现象又无一例外地要对企业网络构成安全威胁。它们或是因为传输距离太远,或者传输线路质量较差,引起数据传输中的“丢包”现象,从而降低网络传输速度,甚至使远程子网间无法通信。 2.2 操作系统:毫不夸张地说,大多数网络入侵是因为操作系统的漏洞。像主数据库服务器上运行的Unix、Web和OA等辅助服务器上运行的Windows NT或Novell等,无一例外都有漏洞。另外,在大部分网络操作系统中,为用户提供的方便的通信功能和共享设置,也为黑客攻击和病毒感染留下了“可乘之机”,如Unix系统的远程用户

7、登录、NT系统中基于Netbios的文件共享和打印机共享等功能等。 2.3 数据库系统:任何企业网络的数据库中都存放着企业的关键数据和重要资料,一旦因管理员管理不善而造成数据库口令被盗用,就会使貌似安全稳定的企业网络核心机构变得相当脆弱。 2.4 网络通信协议:目前大多数企业网络系统所采用的网络通信协议是TCP/IP、Http、Ftp、Smtp、Telnet等,这些协议大多先天不足和带有安全漏洞。例如,在TCP/IP协议的近期版本中,最大的安全问题是缺乏有效的身份认证和鉴别机制,通信的双方很难确定对方的确切身份及通信时的物理位置等,网络攻击者们往往利用这些安全漏洞来对企业网络进行频繁攻击。 2

8、.5 Web服务器:WWW服务器是内外部网络连接的纽带和堡垒,因而最容易成为黑客主动攻击的对象。 2.6 病毒方面:成千上万的网络病毒肆虐在网络环境中,其危害程度甚至高于黑客的恶意攻击。 2.7 数据的安全存放:由于网络中心,特别是主数据库存放着企业网络全局的所有重要数据,这些数据和信息甚至就是企业的生命,像电信、移动、寻呼等通信企业的数据中心系统所保存的就是所有通信用户的基本信息资料和通信计费数据,如果这样的数据中心遭到毁坏,其后果将使企业遭到灭顶之灾。 2.8桌面PC设置:网管员通常都将安全防范的重点集中在服务器上,忽略了客户机和桌面PC的相关设置。特别是某些网管员在安装软件时,为了方便而

9、将客户机或桌面PC设置为完全共享。而某些工作人员又习惯于将一些自己处理过的企业机密文件存放在自己的文档中,或在自己的硬盘上留有备份,这就有可能使得某些重要文件在内部网上随意地流传,为网络系统留下了安全隐患。2.9关注后院起火:网络内部人员,由于对自己的网络非常熟悉,又位于防火墙后端,也就有可能给网络安全带来威胁。网络中可能存在一些绕过网络出口的通道,例如某些子网擅自和一些外部单位连接、某些PC采用拨号方式上网、某些非内部人员外部拨号进入等等,这些都是极大的安全隐患。 2.10信息的认证和传输:大型企业在组建网络时,典型的方式是企业各部门所建的子网和计算中心子网建立在同一个局域网内,尤其是管理机

10、构位于同一栋大楼中时。这种建制虽然方便了网络的建设与管理,但也使得从网上窃取信息变得更容易。而像电信、移动、银行、税务等单位,是上有省公司(局),下有区、县分公司的大中型企业网络,内部用户较多,可阅览的机密要件的权限也各不相同,这就需要建立一个安全的身份认证和存取控制机制。尤其值得注意的是,传统的印章制度在一定范围内无法发挥作用,这就要求安全系统能提供这方面的保障,使得信息在传输、存储、共享过程中,既不被非法篡改,也无法进行抵赖。 因此,一个网络所受到的安全威胁,既有技术方面的,也有管理方面的;既有来自网络内部的,也有来自网络外部的;既有人为恶意攻击的,也有无意造成的。所以,网络安全是一个系统

11、的、多层面的和全方位的系统工程。 3 整体落实网络安全策略3.1内部网络系统防范措施 病毒防护:有针对性地选择性能优秀的专业网络防病毒软件,是网络系统免遭病毒侵扰的重要保证。如Kill网络防毒软件系统,具有较好的网络病毒防范功能,用户可以根据本企业网络的拓扑结构来选择合适的产品。需要注意的是,一个完善、全面、可靠、实用的网络病毒防御系统,不能仅仅使用一种品牌产品,还应同时结合其他防病毒软件,如瑞星、KV300等一起使用,这样才能有较好病毒防范能力。因为,不同品牌的网络防病毒软件,在病毒防范机制上有完全不同的个性,而当前的网络病毒不但种类繁多,而且病毒破坏原理和方式千差万别,要想彻底剿杀网络中可

12、能存在的病毒,非得采用这种“大兵团”的作战方式不可。 信道传输的安全:有些可以要求信道提供商通过改造线路质量来完善,另外一些则可以由网络系统自己完善。例如,在大中型企业中,技术力量相对较强,大部分数据库信息的采集和处理都需要自已二次开发,这样,就可以注入信道传输方面的安全措施。比如可采用对应用程序加密、对通信线路(主要是DDN)加密,或采用VPN虚拟专用网络等较好的数据安全传输方案,完善网络安全防范体系。 内部网络安全审计:如果说防火墙是一道保卫内部网络的重要关卡,那么网络安全审计则是一支在网络内部值勤的网上巡警。网络安全审计能够帮助对网络进行动态实时监控,可通过寻找入侵和违规行为,记录网络上

13、发生的一切,为用户提供取证手段。网络安全审计不但能够监视和控制来自外部的入侵,还能够监视来自内部人员的违规和破坏行动,它是评判一个系统是否真正安全的重要尺度。例如,复旦光华S-Audit审计系统,只要安置在大中型企业网络中心数据库服务器所在的网段上,就可保证信息的收集、分析、统计、存储、报警等顺利进行。 内网IP地址与MAC地址绑定:为了从物理上保证网络的安全性,特别是防止外部恶意攻击、破坏、盗取、更改企业网络系统的重要数据与资料,完全可以将企业内部网络中所分配的IP地址与电脑网卡上的MAC地址绑定起来,使网络安全系统在侦别内部信息节点时具有物理上的惟一性。显然,对于诸如电信、移动、银行、证券

14、、税务等单位,因其网络系统完善、信息点广泛、人手一台PC、每人的口令各自保管,为MAC地址与IP地址捆绑创造了条件。 操作系统和数据库管理:在安装操作系统和数据库后,需要打的补丁一定要打,就是系统运行了一段时间后,厂家再次推出的补丁也最好补上。而该关闭的协议一定要关闭,尽可能踢除一切可能存在的安全隐患。对于数据库,不管是Sybase 还是Lotus Notes,它们都有一套安全机制,可以充分利用,减少内部网络用户利用应用系统漏洞进行的攻击。 主要数据库服务器采用小型机:计算机病毒一般都是针对具有统一、标准、广泛应用的网络环境,所以,现代网络病毒大都是针对Windows系列和应用广泛的数据库系统

15、的。有许多事关用户权益的企业,像电信、移动、银行、证券、税务等单位组建的网络系统,其主要数据库服务器不仅硬件必须采用小型机,操作系统也要采用由小型机厂商自己开发的专用产品,数据库也必须是专门为这类小型机开发的。这种专用系统,因其硬件和软件的专用性而无法普及,因而也就不为一般病毒制造者所看好,更谈不上去为此系统专门制造病毒了。 数据备份及恢复系统:大中型企业网络系统,其系统各子网不可能都在同一座大楼内,有许多子网分布在离网络中心几公里甚至几十公里之外的下属单位。一般来讲,可将网络系统的重要数据集中在企业网络中心管理,但有的企业因其业务发展的需要,下面的子网系统也有自己独立的数据库系统,像电信系统

16、,不仅省公司有计费业务系统,地市公司也有计费业务系统,就是县公司也有计费业务系统,这些系统既有上下级之间的关联控制,又有相对的独立性,所以必须建立数据异地备份中心。如采用以太网方式的磁带库备份系统来处理数据的备份等。 其他网络防护手段:网络的安全防范并非仅仅针对黑客和病毒,还应包括系统自身的物理安全防范,除了采用应有的如双电源双风扇、磁盘镜像、服务器主备结构等设备冗余外,还应采用必要的防雷、防静电、防电磁干扰以及磁盘消磁等安全防护手段。 3.2 外联网系统防范措施 安装防火墙:在企业内部网络与外部网络之间安装防火墙,隔离内外部网络,并将防火墙设置为使所有进出内部网络的信息全部经由防火墙,而外部

17、用户通过网络防火墙时,只能访问事先设置的由内部网数据库系统所指定的端口,并指出WWW服务器的Http协议以及匿名Ftp协议,其他权利一概禁止。 安装隔离服务器:像电信、移动等行业系统,从提高生产效率、方便客户以及自身业务发展的需要出发,开办了许多由个人代办或由银行代收的营销与收费系统。虽然这些代办系统中只有几台终端,但这些终端在收取话费或办理客户入网手续时,必须访问本企业网络的数据中心。为了企业网络的安全,一般的方法是专门安装一台前置隔离服务器,使这台隔离服务器作为内部数据与外部数据交换的中间环节,从而达到确保中心数据库安全的目的。 安装电子申报服务器:必须接入Internet的企业网,为了保

18、证企业网络中心的数据安全,可安装WWW数据传输的电子申报服务器,并对WWW信息进行角色身份的分级管理,保证信息的真实、完整和加密,这同样是非常必要的安全手段之一。例如在青鸟网关防火墙JB-FW上,直接增加角色认证就是一种比较方便的电子申报服务器方式,该套系统主要由防火墙、安全客户端和密钥管理中心三个部分组成,具有较强的安全防护作用。 外部用户访问内部信息安全措施:根据传统网络管理经验,外部用户访问内部信息比较安全的方法主要有两种: 一是可以对政府部门或公众开放的相关信息,如上报报表、企业黄页和产品简介等信息,放在防火墙之外的专用服务器上; 二是在外部用户有必要访问内部信息时,如与电信和移动签订

19、了收费或营销代办协议的代办站点或企业,可专门为其设置数据库访问专用端口,或授予仅仅支持WWW服务的Http协议和匿名的Ftp协议的权限,使外部用户在访问内部信息时,必须通过地址转换才能访问,其他则一律禁止。 访问Internet的其他安全措施:除了以上安全防范措施之外,还需要考虑对相关用户个人访问互联网的安全设防问题,具体做法主要有: 对于通过ISDN或PSTN方式访问Internet的笔记本电脑用户,要求其笔记本电脑除了操作系统和相关应用软件之外,一概不许存储涉及机密的数据和内容,包括备份文件; 下级部门若需要上Internet,最好单独配备一台不与企业网连接的专用PC机,使这台专用PC通过

20、拨号访问Internet,其他企业网上的PC机一律不许采用拨号方式上网。或者采用在公用网站(如政府网站或ISP等)上租用服务器对外发布信息,使各个部门通过专门配置的PC机定期向服务器传送信息; 需要频繁访问Internet,又必须工作于企业网上的某些特殊个人用户,可以采用安装网络隔离卡或双硬盘的办法来完成; 为了有效防止网上用户私自利用单位电话线上网,除需要可以访问Internet的专用电话线路外,其他电话线则通过电话局直接屏蔽连接ISP或ICP的电话号码(如163、990、169、165等),杜绝个人私下通过电话线路访问Internet的可能; 对于大中型企业网络系统的安全架构设计,还可以采

21、用将各个子网的网段相互独立和相互隔离的方法,根据具体需求将各子网处以不同级别的安全保护策略。如中心机房是最高安全级别,可安全地访问其他公开的资源、传输数据,并防止外部对内部计算机的非法使用,对内网实现功能强大的网络审计。其他各部门子网则可以在允许的范围内访问资源。 总之,建立一套完整、完善的网络安全防御系统,达到既可方便地对外提供各种服务,又能有效地保护内部网络安全的目的,是非常重要的建网策略。当然,网络安全的建设并不是一劳永逸的事情,各企业还应随技术的发展,不断完善自己的网络系统。4 4S企业网络案例分析4.1问题描述企业基本状况N台Mac,N台电脑,1台服务器;防火墙一台, 两台D-lin

22、k 24口交换机,一台TP-Link24口交换机。电脑联网总是不稳定,连连出现断网的现象。存在VPN搭建的人保网系统。4.2解决方案 检查每台电脑发现我们的机器都正常,没有问题。网络设备也正常。于是认为是单位的某台电脑可能中了“ARP”的病毒,这种病毒有些杀毒软件很难根除,于是便在局域网内展开了ARP 病毒捕杀过程。 找出病毒的根源首先打开局域网内所有电脑,随后下载了一款名为“AntiArpSniffer”的工具,这是一款ARP 防火墙软件,该软件通过在系统内核层拦截虚假ARP 数据包来获取中毒电脑的IP 地址和MAC 地址。此外,该软件能有效拦截ARP 病毒的攻击,保障该电脑数据流向正确。如

23、图:使用“AntiArpSniffer ”查找感染毒电脑时,启动该程序,随后在右侧的“网关地址”项中输入该局域网内的网关IP,随后单击“枚取MAC ”,这时该软件会自动获取到网关电脑网卡的MAC 地址。MAC 获取后单击“自动保护”按钮,这样“AntiArpSniffer ”便开始监视通过该网关上网的所有电脑了。片刻工夫,便看到系统的任务栏中的“Anti ArpSniffer ”图标上弹出一个“ARP 欺骗数据包”提示信息。这就说明该软件已经侦测到ARP 病毒。于是打开“AntiArSniffer ”程序的主窗口,在程序的“欺骗数据详细记录”列表中看到一条信息,这就是“AntiArpSniff

24、er ”程序捕获的ARP病毒信息。其中“网关IP地址”和“网关MAC地址”两项中是网关电脑的真实地址,后面的欺骗机MAC地址就是中ARP病毒的MAC地址。ARP病毒将该局域网的网关指向了这个IP地址,导致其他电脑无法上网。小提示:ARP 病毒病毒发作时的特征中该病毒的电脑会伪造某台电脑的MAC 地址,如该伪造地址为网关服务器的地址,那么对整个网络均会造成影响,用户表现为上网经常瞬断。获取欺骗机IP“AntiArpSniffer ”虽然能拦截ARP 病毒,但是不能有效地根除病毒。要想清除病毒,还要找到感染ARP 病毒的电脑才行。通过“AntiArpSniffer ”程序,就获取了欺骗机的MAC

25、,这样只要找到该MAC 对应的IP 地址即可。2点击按钮查找攻击源1点击相应的记录获取IP 地址,用网管工具“网络执法官”,运行该软件后,在“指定监控范围”中输入单位局域网IP 地址段,随后单击“添加/修改”按钮,这样,刚刚添加的IP 地址段将被添加到下面的IP 列表中。如果局域网内有多段IP,还可以进行多次添加。添加后,单击“确定”按钮,进入到程序主界面。“网络执法官”开始对局域网内的所有电脑进行扫描,随后显示出所有在线电脑信息,其中包括网卡MAC 地址、内网IP 地址、用户名、上线时间以及下线时间等。在这样我就可以非常方便地通过MAC 查找对应的I P 地址了。清除ARP 病毒,通过IP

26、地址又找到了感染病毒的电脑,首先就是将这台电脑断网,随后在该电脑上运行“ARP 病毒专杀”包中的“TSC.EXE ”程序,该程序运行后,自动扫描电脑中的ARP 病毒,片刻就将该电脑上的ARP 病毒清除了。 总结 ARP 病毒导致局域网不稳定,根除ARP 病毒就可以使每台机器正常上网。5 4S企业安全对策4S企业网络的需求不同于其他一般的企业,他需要一个特殊的网络安全模型,多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万甚至数十万的网络防火墙、入侵检测软件等,并希望以此实现内网与Int

27、ernet的安全隔离,然而,情况并非如此!企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁,从某种意义来讲,企业耗费巨资配备的防火墙已失去意义。这种接入方式的存在,极有可能使得黑客绕过防火墙而在企业毫不知情的情况下侵入内部网络,从而造成敏感数据泄密、传播病毒等严重后果。实践证明,很多成功防范企业网边界安全的技术对保护企业内网却没有效用。于是网络维护者开始大规模致力于增强内网的防卫能力。安全模型中的安全策略、防护、检测、响应始终贯穿着安全技术和安全管理两个方面的重要内容,4S网络安全防范体系构建是以安

28、全策略为核心,防护,检测和响应为实施方法,并通过安全培训加强所有人员的安全意识,完善安全体系安全单元环境。安全体系的示意图如图所示。上图 安全防范体系针对以上4S企业网网络安全体系应用以下安全技术来实现: 5.1 配置防火墙和入侵检测系统在4S企业网的进口处架设了防火墙和网络入侵检测系统。防火墙作为一种将内外网隔离的技术, 普遍运用于4S企业网安全建设中。防火墙可以有效地隔离内部网与外部网, 保护4S企业内部网络免遭非法的侵入。网络安全检测工具是一个网络安全性评估分析软件,不时的扫描分析网络系统, 网络管理员根据检测的报告系统分析存在的弱点和漏洞,及时采取补救措施,以达到增强网络安全性的目的。

29、基于网络的入侵检测系统,对监视网段中的各种数据包进行特征分析,会根据产品中配置规则情况录取是否发出警报或直接切断网络连接。5.2 采用VLAN技术按4S企业部门拥有不同的应用业务以及不同的安全级别,有限制非法访问可以运用 V L A N技术。如使用三层交换机基于端口划分技术将网络分段并进行隔离,实现访问控制。 5.3 配置代理服务器在计算机中心机房配置访问控制列表,使用二级防火墙,并利用代理软件配置代理服务器,在代理服务器上安装双网卡,连接外网的网卡使用公网I P地址,连接内网的网卡使用私有地址客户机 I P地址与代理服务器内网 I P地址在同一网段,网关IP为代理服务器内网IP地址。机房机器

30、通过代理服务器连接互联网,可以控制前往Internet的所有用户的流量。5.4 安装杀毒软件在整个4S企业网中只要有可能感染和传播病毒的地方都采取相应的防病毒手段,安装相适应的防杀毒软件,有效地防止病毒在4S企业网上感染、传播和发作。对防病毒软件要有效、快速地升级病毒定义码和扫描引擎。网络的安全管理是一个长期的、动态的过程。本网络系统的安全性还存在不少问题,比如说防止网络攻击方面, 尽管使用了入侵检测系统和防火墙的联动技术,但是,目前的入侵检测系统对未知的攻击检测能力较弱,且存在误报率太高的缺点。这些问题有待我们作进一步的探讨和改进,不断的分阶段完善安全防范体系。5.5 制定安全策略安全策略是

31、赋予了组织机构技术人员或信息资产使用权的人员必须履行的准则的正规陈述它是一个成功的网络安全体系的基础与核心。业务需求和风险分析是安全策略的主要制定依据。校园网络的安全策略是依据校园网的业务需求描述了校园网近期安全目标和长期安全目标,以及安全风险评估分析,不同安全评估标准中保护对象的安全等级方面的内容5.6网络的安全是靠安全管理安全管理贯穿整个安全防范体系,是安全防范体系的核心,代表了安全防范体系中人的因素。网络系统的安全性不只是技术方面的问题,如果日常管理上没有相应规章制度来管理约束,再先进的软件技术, 硬件设备对网络系统的安全来说也是不安全的。一个有效的安全防范体系应该是以安全策略为核心,以

32、安全技术为支撑,以安全管理为落实,安全管理主要是对安全技术和安全策略的管理, 安全策略为安全管理提供管理方向,安全技术是辅助安全管理的措施。当网络出现攻击行为或其它一些安全威胁时,无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索,即缺乏对网络的可控性与可审查性。这就要求网络管理员经常通过网络攻击扫描器提前识别弱点区域,入侵检测系统监控和响应安全事件,必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。安全管理主要是对安全策略的一系列实施操作,这些操作是构建网络安全体系必不可少的。没有完善的安全管理体系,很难保证网络系统的安全。必须制定详细的安全

33、管理制度,如机房管理制度、病毒防范制度等,并采 取切实有效的措施保证制度的执行。学院网络安全防范体系建立以后,学院的网络控制中心负责网络设备的运行管理,信息中心负责网络教学资源的安全管理。规定系统管理员要进行日常的网络安全管理,实时地、动态地监控网络运行情况,每日必须检查服务器的日志,对重要的数据服务器,每日必须进行异地数据备份。结论本文首先从多个角度分析了企业网络安全问题,针对各种不同的威胁与攻击研究了解决它们的相应安全技术。接下来,在一般意义下制定计算机网络安全系统设计的策略与原则,提出了计算机网络安全的解决方案。但是,计算机网络安全的问题是一个永久的课题,它将随着计算机技术、计算机网络的

34、发展而一直存在、一直发展。计算机网络的威胁与计算机网络的安全防护会一直较量下去,本文采用的技术也不能说是非常完善的,一方面因为网络攻防技术都是在不断发展中,另一方面是因为设计者的水平有限。且网络安全本身是一个十分复杂的技术问题,解决的手段也是多样的。所以,计算机网络安全技术是个永无止境的研究课题。致谢大学三年的学习生活即将结束,在此,我要感谢所有曾经教导过我的老师和关心过我的同学,他们在我成长过程中给予了我很大的帮助。本文能够成功的完成,要特别感谢我的指导教师周晶的关怀和教导。从撰写、修改、定稿,我的每一个进步都和周老师的关注与指导密不可分。周老师渊博的学识、严谨的治学态度和丰富的实践经验使我

35、在做论文间受益非浅,周老师不仅使我在理论知识和实践经验上得到长进,而且培养了更为系统和科学的学习和工作方法。在此谨向周老师表示衷心的感谢和诚挚的敬意!论文即将完成之际,感慨万千。最后,我要再次感谢我的母校,以及大学的所有老师。谢谢您们这五年来在大学里给我的培养和启示,让我今生难忘。参考文献1卢昱,王宇.计算机网络安全与控制技术M.北京:科学出版社,2005. 2殷伟.计算机安全与病毒防治M.合肥:安徽科学技术出版社,2004. 3劳帼龄.网络安全与管理M.北京:高等教育出版社,2003下面为朱自清的散文欣赏,不需要的朋友可以下载后编辑删除!谢谢!荷塘月色作者: 朱自清这几天心里颇不宁静。今晚在

36、院子里坐着乘凉,忽然想起日日走过的荷塘,在这满月的光里,总该另有一番样子吧。月亮渐渐地升高了,墙外马路上孩子们的欢笑,已经听不见了;妻在屋里拍着闰儿,迷迷糊糊地哼着眠歌。我悄悄地披了大衫,带上门出去。沿着荷塘,是一条曲折的小煤屑路。这是一条幽僻的路;白天也少人走,夜晚更加寂寞。荷塘四面,长着许多树,蓊蓊郁郁的。路的一旁,是些杨柳,和一些不知道名字的树。没有月光的晚上,这路上阴森森的,有些怕人。今晚却很好,虽然月光也还是淡淡的。路上只我一个人,背着手踱着。这一片天地好像是我的;我也像超出了平常的自己,到了另一世界里。我爱热闹,也爱冷静;爱群居,也爱独处。像今晚上,一个人在这苍茫的月下,什么都可以

37、想,什么都可以不想,便觉是个自由的人。白天里一定要做的事,一定要说的话,现在都可不理。这是独处的妙处,我且受用这无边的荷香月色好了。曲曲折折的荷塘上面,弥望的是田田的叶子。叶子出水很高,像亭亭的舞女的裙。层层的叶子中间,零星地点缀着些白花,有袅娜地开着的,有羞涩地打着朵儿的;正如一粒粒的明珠,又如碧天里的星星,又如刚出浴的美人。微风过处,送来缕缕清香,仿佛远处高楼上渺茫的歌声似的。这时候叶子与花也有一丝的颤动,像闪电般,霎时传过荷塘的那边去了。叶子本是肩并肩密密地挨着,这便宛然有了一道凝碧的波痕。叶子底下是脉脉的流水,遮住了,不能见一些颜色;而叶子却更见风致了。月光如流水一般,静静地泻在这一片

38、叶子和花上。薄薄的青雾浮起在荷塘里。叶子和花仿佛在牛乳中洗过一样;又像笼着轻纱的梦。虽然是满月,天上却有一层淡淡的云,所以不能朗照;但我以为这恰是到了好处酣眠固不可少,小睡也别有风味的。月光是隔了树照过来的,高处丛生的灌木,落下参差的斑驳的黑影,峭楞楞如鬼一般;弯弯的杨柳的稀疏的倩影,却又像是画在荷叶上。塘中的月色并不均匀;但光与影有着和谐的旋律,如梵婀玲上奏着的名曲。荷塘的四面,远远近近,高高低低都是树,而杨柳最多。这些树将一片荷塘重重围住;只在小路一旁,漏着几段空隙,像是特为月光留下的。树色一例是阴阴的,乍看像一团烟雾;但杨柳的丰姿,便在烟雾里也辨得出。树梢上隐隐约约的是一带远山,只有些大

39、意罢了。树缝里也漏着一两点路灯光,没精打采的,是渴睡人的眼。这时候最热闹的,要数树上的蝉声与水里的蛙声;但热闹是它们的,我什么也没有。忽然想起采莲的事情来了。采莲是江南的旧俗,似乎很早就有,而六朝时为盛;从诗歌里可以约略知道。采莲的是少年的女子,她们是荡着小船,唱着艳歌去的。采莲人不用说很多,还有看采莲的人。那是一个热闹的季节,也是一个风流的季节。梁元帝采莲赋里说得好:于是妖童媛女,荡舟心许;鷁首徐回,兼传羽杯;欋将移而藻挂,船欲动而萍开。尔其纤腰束素,迁延顾步;夏始春余,叶嫩花初,恐沾裳而浅笑,畏倾船而敛裾。可见当时嬉游的光景了。这真是有趣的事,可惜我们现在早已无福消受了。于是又记起西洲曲里

40、的句子:采莲南塘秋,莲花过人头;低头弄莲子,莲子清如水。今晚若有采莲人,这儿的莲花也算得“过人头”了;只不见一些流水的影子,是不行的。这令我到底惦着江南了。这样想着,猛一抬头,不觉已是自己的门前;轻轻地推门进去,什么声息也没有,妻已睡熟好久了。在北京住了两年多了,一切平平常常地过去。要说福气,这也是福气了。因为平平常常,正像“糊涂”一样“难得”,特别是在“这年头”。但不知怎的,总不时想着在那儿过了五六年转徙无常的生活的南方。转徙无常,诚然算不得好日子;但要说到人生味,怕倒比平平常常时候容易深切地感着。现在终日看见一样的脸板板的天,灰蓬蓬的地;大柳高槐,只是大柳高槐而已。于是木木然,心上什么也没

41、有;有的只是自己,自己的家。我想着我的渺小,有些战栗起来;清福究竟也不容易享的。这几天似乎有些异样。像一叶扁舟在无边的大海上,像一个猎人在无尽的森林里。走路,说话,都要费很大的力气;还不能如意。心里是一团乱麻,也可说是一团火。似乎在挣扎着,要明白些什么,但似乎什么也没有明白。“一部十七史,从何处说起,”正可借来作近日的我的注脚。昨天忽然有人提起我的南方的诗。这是两年前初到北京,在一个村店里,喝了两杯“莲花白”以后,信笔涂出来的。于今想起那情景,似乎有些渺茫;至于诗中所说的,那更是遥遥乎远哉了,但是事情是这样凑巧:今天吃了午饭,偶然抽一本旧杂志来消遣,却翻着了三年前给S的一封信。信里说着台州,在

42、上海,杭州,宁波之南的台。这真是“我的南方”了。我正苦于想不出,这却指引我一条路,虽然只是“一条”路而已。-朱自清一封信燕子去了,有再来的时候;杨柳枯了,有再青的时候;桃花谢了,有再开的时候。但是,聪明的,你告诉我,我们的日子为什么一去不复返呢?是有人偷了他们罢:那是谁?又藏在何处呢?是他们自己逃走了罢:现在又到了哪里呢?我不知道他们给了我多少日子;但我的手确乎是渐渐空虚了。在默默里算着,八千多日子已经从我手中溜去;像针尖上一滴水滴在大海里,我的日子滴在时间的流里,没有声音,也没有影子。我不禁头涔涔而泪潸潸了。-载自匆匆这时我们都有了不足之感,而我的更其浓厚。我们却只不愿回去,于是只能由懊悔而

43、怅惘了。船里便满载着怅惘了。直到利涉桥下,微微嘈杂的人声,才使我豁然一惊;那光景却又不同。右岸的河房里,都大开了窗户,里面亮着晃晃的电灯,电灯的光射到水上,蜿蜒曲折,闪闪不息,正如跳舞着的仙女的臂膊。我们的船已在她的臂膊里了;如睡在摇篮里一样,倦了的我们便又入梦了。那电灯下的人物,只觉像蚂蚁一般,更不去萦念。这是最后的梦;可惜是最短的梦!黑暗重复落在我们面前,我们看见傍岸的空船上一星两星的,枯燥无力又摇摇不定的灯光。我们的梦醒了,我们知道就要上岸了;我们心里充满了幻灭的情思。-载自桨声灯影里的秦淮河近几年来,父亲和我都是东奔西走,家中光景是一日不如一日。他少年出外谋生,独力支持,做了许多大事。

44、那知老境却如此颓唐!他触目伤怀,自然情不能自已。情郁于中,自然要发之于外;家庭琐屑便往往触他之怒。他待我渐渐不同往日。但最近两年的不见,他终于忘却我的不好,只是惦记着我,惦记着我的儿子。我北来后,他写了一信给我,信中说道,“我身体平安,惟膀子疼痛利害,举箸提笔,诸多不便,大约大去之期不远矣。”我读到此处,在晶莹的泪光中,又看见那肥胖的,青布棉袍,黑布马褂的背影。唉!我不知何时下面为朱自清的散文欣赏,不需要的朋友可以下载后编辑删除!谢谢!荷塘月色作者: 朱自清这几天心里颇不宁静。今晚在院子里坐着乘凉,忽然想起日日走过的荷塘,在这满月的光里,总该另有一番样子吧。月亮渐渐地升高了,墙外马路上孩子们的

45、欢笑,已经听不见了;妻在屋里拍着闰儿,迷迷糊糊地哼着眠歌。我悄悄地披了大衫,带上门出去。沿着荷塘,是一条曲折的小煤屑路。这是一条幽僻的路;白天也少人走,夜晚更加寂寞。荷塘四面,长着许多树,蓊蓊郁郁的。路的一旁,是些杨柳,和一些不知道名字的树。没有月光的晚上,这路上阴森森的,有些怕人。今晚却很好,虽然月光也还是淡淡的。路上只我一个人,背着手踱着。这一片天地好像是我的;我也像超出了平常的自己,到了另一世界里。我爱热闹,也爱冷静;爱群居,也爱独处。像今晚上,一个人在这苍茫的月下,什么都可以想,什么都可以不想,便觉是个自由的人。白天里一定要做的事,一定要说的话,现在都可不理。这是独处的妙处,我且受用这

46、无边的荷香月色好了。曲曲折折的荷塘上面,弥望的是田田的叶子。叶子出水很高,像亭亭的舞女的裙。层层的叶子中间,零星地点缀着些白花,有袅娜地开着的,有羞涩地打着朵儿的;正如一粒粒的明珠,又如碧天里的星星,又如刚出浴的美人。微风过处,送来缕缕清香,仿佛远处高楼上渺茫的歌声似的。这时候叶子与花也有一丝的颤动,像闪电般,霎时传过荷塘的那边去了。叶子本是肩并肩密密地挨着,这便宛然有了一道凝碧的波痕。叶子底下是脉脉的流水,遮住了,不能见一些颜色;而叶子却更见风致了。月光如流水一般,静静地泻在这一片叶子和花上。薄薄的青雾浮起在荷塘里。叶子和花仿佛在牛乳中洗过一样;又像笼着轻纱的梦。虽然是满月,天上却有一层淡淡

47、的云,所以不能朗照;但我以为这恰是到了好处酣眠固不可少,小睡也别有风味的。月光是隔了树照过来的,高处丛生的灌木,落下参差的斑驳的黑影,峭楞楞如鬼一般;弯弯的杨柳的稀疏的倩影,却又像是画在荷叶上。塘中的月色并不均匀;但光与影有着和谐的旋律,如梵婀玲上奏着的名曲。荷塘的四面,远远近近,高高低低都是树,而杨柳最多。这些树将一片荷塘重重围住;只在小路一旁,漏着几段空隙,像是特为月光留下的。树色一例是阴阴的,乍看像一团烟雾;但杨柳的丰姿,便在烟雾里也辨得出。树梢上隐隐约约的是一带远山,只有些大意罢了。树缝里也漏着一两点路灯光,没精打采的,是渴睡人的眼。这时候最热闹的,要数树上的蝉声与水里的蛙声;但热闹是它们的,我什么也没有。忽然想起采莲的事情来了。采莲是江南的旧俗,似

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号