1、确定拓扑结构:首先需要确定监测系统的拓扑结构,例如可以采用星型拓扑、环型拓扑或者总线拓扑等结构。
2、绘制网络设备:根据拓扑结构,绘制网络设备的位置和连接方式,例如服务器、路由器、交换机、防火墙等。
3、绘制系统组成部分:在网络设备的基础上,绘制大学生心理健康监测系统的各个组成部分,例如客户端、服务器端、数据库等。
4、绘制数据流向:确定各个组成部分之间的数据流向,例如客户端向服务器发送请求,服务器从数据库中获取数据等。
5、标注设备名称和IP地址:在拓扑图中标注每个设备的名称和IP地址,以便于管理和维护。
6、添加注释和说明:在拓扑图中添加必要的注释和说明,例如每个设备的功能、数据流向、网络通信协议等。
7、优化拓扑图:最后需要对拓扑图进行优化和美化,使其更加清晰、易读和美观。
此次的网络方案设计依然采用层次化的设计,按层次化设计,分为:核心层、业务接入层。
在互联网出口,部署一台中兴出口路由器,通过在路由器上做NAT来保障内网中的私有地址可以正常上网。将来一方面要接INTERNET,另一方面要接集团内网,建议公司INTENET使用联通10M互联网接入。
为了保障网络出口安全,在网络的出口还部署一台中兴多核防火墙。通过在防火墙上做透明桥和安全策略实现内外网的逻辑隔离,保障内网的数据安全;同时还要把公司的对外网站和重要的数据服务器放在防火墙的DMZ区域,通过在DMZ区域和外网以及DMZ区域和内网之间做安全策略,保障DMZ区域对外网和内网安全。
网络架构按照二层设计,具体为:核心层(高速数据交换主干)、接入层(将工作站接入网络)。采用二层结构的好处是可以将各个区域内部数据交换分散到各个接入交换机,从而减轻核心设备的负载,提高网络的数据交换效率和交换性能。
核心层:核心交换机是网络的高速交换主干,对整个网络的连通起到至关重要的作用。我们选用中兴5228核心路由交换机,5228具有如下几个特性:可靠性、高效性、容错性、可管理性、适应性、低延时性等。核心交换机应该采用高带宽的千兆交换机。考虑到保护投资,核心交换机支持现在主流的分布式硬件ASIC的IPV6,并可以提供国籍权威机构的认证证书。
接入层:接入层向本地网段提供工作站接入,本次网络建设的接入层设备全部采用中兴全百兆的交换机。中兴3228交换机提供三层接入也具有二层接入交换机无可比拟的优点,可以完全的隔离广播域,杜绝一些二层交换机上常见的病毒攻击等,从而保障网络的安全稳定运行。
发给你邮件了
局域网网络安全设计方案
一画出本设计方案基于局域网的拓扑图,并有说明。
拓扑图如下:
拓扑结构分析:本设计的拓扑结构是以中间一个核心交换机为核心,外接Router0、Router2,DNS服务器(提供域名解析)、DHCP服务器(为该局域网分配IP地址)、Router3(做外网路由器用,通过它与Internet连接)、一个管理员主机(通过该主机可以对该网络的设备进行管理和配置)。另外Router2的作用是为了让它下面分配的不同Vlan之间能够相互访问。在Router3上还需配置防火墙、ACL、NAT等,主要是为了该网络的安全和易于管理。以上只是该网络的初级设计。
二 在对局域网网络系统安全方案设计、规划,应遵循以下原则:
需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。
一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。
易 *** 作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。
多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
三防病毒的方法和设计
第一:病毒可能带来哪些威胁
一旦中毒,就可能对系统造成破坏,导致数据泄露或损坏,或者使服务可用性降低。防病毒解决方案关注因感染病毒、间谍软件或广告软件而造成的威胁。“病毒”一词通常用于描述某类特定的恶意代码。经过正确分析和规划的防病毒解决方案可防范广泛的恶意或未经授权的代码。
第二:病毒是通过哪些方式或者载体来给我们带来威胁
病毒的载体是用于攻击目标的途径。了解恶意代码、间谍软件和广告软件所利用的威胁的载体,有助于组织设计防病毒解决方案来防止被未经授权的代码感染,并阻止其扩散。常见的威胁的载体有网络(包括外部网络和内部网络)、移动客户端(包括连接到网络的来宾客户端和员工计算机等)、应用程序(包括电子邮件、>
第三:如何有效地防止病毒侵入
防病毒软件:用于清除、隔离并防止恶意代码扩散。
安全机制:防火墙解决方案不足以为服务器、客户端和网络提供足够的保护,以防范病毒威胁、间谍软件和广告软件。病毒不断发展变化,恶意代码被设计为通过新的途径,利用网络、 *** 作系统和应用程序中的缺陷。及时地添加补丁,更新软件,对网络的安全性好很大的帮助。
四防木马的方法和设计
一:建立受限的账户
用“net user”命令添加的新帐户,其默认权限为“USERS组”,所以只能运行许可的程序,而不能随意添加删除程序和修改系统设置,这样便可避免大部分的木马程序和恶意网页的破坏。
二:恶意网页是系统感染木马病毒及流氓插件的最主要途径,因此很有必要对IE作一些保护设置。安装360安全浏览器可以有效的做到这一点。
三:
1.禁止程序启动很多木马病毒都是通过注册表加载启动的,因此可通过权限设置,禁止病毒和木马对注册表的启动项进行修改。
2.禁止服务启动
一些高级的木马病毒会通过系统服务进行加载,对此可禁止木马病毒启动服务的权限。
可依次展开“HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\ Services”分支,将当前帐户的“读取”权限设置为“允许”,同时取消其“完全控制”权限
五防黑客攻击的方法和设计
1隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你 的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使 用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客 户机(用户上网的计算机)和远程服务器(如用户想访问远端>
2关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序 (比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
3更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator账号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的 Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
六局域网防arp病毒攻击的方法和设计
1安装arp防火墙或者开启局域网ARP防护,比如360安全卫士等arp病毒专杀工具,并且实时下载安装系统漏洞补丁,关闭不必要的服务等来减少病毒的攻击。
2 使用多层交换机或路由器:接入层采用基于IP地址交换进行路由的第三层交换机。由于第三层交换技术用的是IP路由交换协议,以往的链路层的MAC地址和ARP协议失效,因而ARP欺骗攻击在这种交换环境下起不了作用。
七本设计的特色
实现本设计既简单又实用,而且 *** 作起来十分方便,十分符合校内小型局域网的网络安全设计,完全可以符合一般学生的需要
八心得体会
通过本次设计 我认真查阅资料 学到了很多知识 对病毒、木马、黑客、以及黑客攻击都有了比较深入的了解,也提高了我对这些方面的兴趣,最为重要地是我知道了怎么去建立和保护一个安全的网络。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)