防火墙与入侵检测课程设计

防火墙与入侵检测课程设计

ID:9854881

大小:164.00 KB

页数:10页

时间:2018-05-12

防火墙与入侵检测课程设计_第1页
防火墙与入侵检测课程设计_第2页
防火墙与入侵检测课程设计_第3页
防火墙与入侵检测课程设计_第4页
防火墙与入侵检测课程设计_第5页
资源描述:

《防火墙与入侵检测课程设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、防火墙与入侵检测课程设计-10-课程设计要求:构建企业内部网络,该企业网络基本要求(1)具有私有编制方案;(2)接入Internet(2-3个出口点);(3)网络内部具有敏感数据;(4)同时为Internet提供多网络服务;(5)具有比较严格的安全体系。设计该企业内部网络,并设计防火墙及入侵检测系统部署方案。(1)描述你的企业内部网络方案并画出网络拓扑图;(2)对企业内部划分不同级别的安全区域,并设置不同的安全级别的用户(说明访问控制的资源),同时对用户的权限和作用区域进行相应说明;(3)详细描述防火墙部署方案(类型,部署方式,部署策略,工作原理),简述防火墙的核心

2、技术,并说明在你的网络中防火墙所采用何种核心技术并分析其原因;(4)详细描述入侵检测系统部署方案(类型,部署方式,部署策略,工作原理),简述入侵检测系统的种类,并说明该网络中所采取的入侵检测系统类型,并分析该入侵检测系统工作原理(数据获取,入侵分析,响应等);(5)针对3-5种典型入侵方案,分析其入侵原理,并说明在你的网络安全体系中如何防范该种入侵(针对防火墙或入侵检测的策略进行详细设计和针对性说明)。设计背景:随着INTERNET的高速发展,企业管理的数字化程度也越来越高,企业各个名管理部门之间越来越多的依靠网络传递信息,如何拥有一个简单效率高而且安全的网络成为各

3、个企业关注的问题。因为电脑病毒、各种木马的猖獗,网络安全问题是各大企业用户最关心的问题。从定义来上说,网络安全包括防火墙、数据加密、入侵检测和数据恢复四类技术。其中防火墙和入侵检测技术是网络安全中及其重要的一部分。拥有一个高效率的入侵检测系统在网络安全预防中会起到非常重要的作用。在企业网中它可以及时发现、阻拦入侵行为、保护来自各个黑客和竞争对手的恶意攻击,保证企业信息平台的安全,保障企业的正常运行。网络拓扑图:-10-企业的网络方案:企业按部门划分vlan企业的部门分为经理部、销售部、人力资源部、财政部、行政部,每个部门为一个vlan相互之间互不影响,经理部可以查看

4、其他各部门的计算机,其他部门只能查看除了经理部和财政部以外的部门计算机。各部门的计算机通过接入层交换机连接到汇聚层交换机,然后介入核心交换机。刀片服务器、虚拟化服务器、安全服务器、内网应用器与核心交换机相连,核心交换机通过防火墙与路由器相连,路由器介入Internet。其中在汇聚层交换机的节点核心层交换机的节点处设置入侵检测系统。分层设计将一个规模较大的网络系统分为几个较小的层次,这些层次之间既相对独立又相对关联,他们之间可以看做是一个层次叠加的关系。每一层都有自己特定的作用。核心层主要高速处理数据流,提供节点之间的高速数据转发,优化传输链路,并实现安全通信。从网络

5、设计来看,它的结构相对简单,但是对核心层的设备性能的十分严格。一般采用高性能的多层模块化交换机,并要尽量减少核心层的路由器配置的复杂程度,并且核心层设备应该具有足够的路由信息,将数据包发往网络中的任意目的主机。汇聚层主要提供基于策略的网络连接,负责路由聚合,收敛数据流量,将网络服务连接到接入层。汇聚层是核心层与接入层的分界面,接入层经常处于变化之中,为了避免接入层的变化对核心层的影响,可以利用汇聚层隔离接入层拓扑结构的变化,是核心层的交换机处于稳定,不受外界的干扰。-10-接入层为用户提供网络访问功能,并负责将网络流量馈入到汇聚层,执行用户认证和访问控制,并提供相关

6、的网络服务。接入层一般采用星型的拓扑结构,而且一般不提供路由功能,也不进行路由信息的交换。通过这样三层的网络设计,可以将网络分解程序多的小单元,降低了网络的整体复杂性;可以使网络更容易的处理广播风暴、信号循环问题;而且分层的设计模型降低了设备配置的复杂性,网络故障也会更容易的排除,是网络更容易的管理,使企业的网络更安全、稳定。防火墙的部署方案:防火墙是一个或一组系统,隔离堡垒主机通过运行在其上面的防火墙软件,控制应用程序的转发以及提供其他服务,它在网络之间执行访问控制策略,同时也是一种综合性的技术,涉及计算机网络技术、密码技术安全技术、软件技术、安全协议、网络标准化

7、组织的服务。防火墙的主要实现功能:1.防止外部的IP地址欺骗IP地址欺骗是一种常见的对企业内部服务器的攻击手段.外部网的攻击者将其数据包的源地址伪装成内部网合法的IP地址或Loopback地址,以绕过防火墙,实现非法访问。可以在防火墙的全局和接口配置中,通过命令来实现防止外部IP地址的欺骗。2.控制内部网的非法IP地址进入外部网通过设置访问列表,可以控制内部网的哪些机器可以进入外部网,哪些机器不可以进入外部网,保障内部网的安全和可靠。3.对内部网资源主机的访问控制企业内部网的服务器是非法访问者的重点攻击对象,同时它又必须为外部用户提供一定的服务.对于特定的服务器

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。