学位论文 > 优秀研究生学位论文题录展示

基于防火墙和三层交换机的校园网络安全策略研究

作 者: 张立峰
导 师: 张建中;游斌
学 校: 电子科技大学
专 业: 软件工程
关键词: 防火墙 三层交换机 安全策略 VLAN 网络安全
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 71次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着校园信息化水平的提高、校园网络规模的不断扩大,随之而来的网络安全、网络性能的问题日益加深。究其原因,一是目前互联网病毒的扩散、黑客技术的日益普及,二是传统网络体系结构随着网络技术的基本已经渐渐无法跟上时代。传统的防火墙-路由-交换的网络体系模式很难在网络安全与网络性能上进行很好的兼顾。尤其是在我国,高校的扩展速度快,网络使用人数多、网络使用者的素质参差不齐,网络性能升级要求频繁。传统的网络拓扑机构、网络模式下升级成本很高。进而,本论文关于设计而采用三层交换技术的网络架构,很大程度上避免了传统交换技术的缺陷,能改善网络整体性能。与传统的二层校园网络设计相比,近来三层交换技术越来越受到企业用户的关注,应用也越广泛,目前,一些公司和校园的网络已经剥离了传统的路由交换模式,实现了全是具有三层功能的交换网络,三层交换技术被广泛应用于各大企业、校园等场所的网络架构当中。三层交换设计,既绕开了传统路由交换网络冗余性低、扩展性差的缺点,又能够实现传统路由交换的功能、满足、校园的需求。本论文着重讨论了目前趋于流行的三层交换技术的概念及VLAN的划分,以及目前防火墙的网络体系结构的原理和实现功能。通过在基于防火墙和三层交换机的基础上,本论文对于校园网络,就着重在安全性和功能性进行了详尽的需求分析。在此基础之上,设计实现了校园网络结构。在设计中,除了对于校园网络总体模块进行拓扑,对于其子模块,也按照需求分析,一一对应设计。并且根据设计和功能,着重设计并利用目前的新型防火墙技术和三层交换机技术的安全策略研究。?在设计完成之后,利用现有网络设备构建模拟平台,对安全策略的实现进行定性、定量的测试。其测试主要包含安全和性能两个方面。通过测试、验证设计和策略是否实现,并在实际应用中的性能如何。

全文目录


摘要  4-5
ABSTRACT  5-9
第一章 引言  9-16
  1.1 传统交换和路由存在的问题  9-11
  1.2 三层交换的背景  11-12
  1.3 国内外研究的领域与动态  12-15
  1.4 本文主要研究内容  15
  1.5 论文的组织安排  15-16
第二章 三层交换概念及VLAN 划分原理  16-23
  2.1 三层交换机概念  16-17
  2.2 VLAN 划分原理  17-20
  2.3 动态VLAN 管理协议  20
  2.4 使用三层交换机进行VLAN 间路由和通信  20-22
  2.5 三层路由实现VLAN 通信配置命令实例  22
  2.6 本章小结  22-23
第三章 防火墙工作原理  23-29
  3.1 防火墙的定义  23-24
  3.2 防火墙的类型  24
  3.3 防火墙的功能  24-26
  3.4 防火墙工作原理  26-28
  3.5 本章小结  28-29
第四章 校园网络安全需求分析及实例评估  29-40
  4.1 校园网络安全需求  29-30
  4.2 组网技术及产品选择  30-32
  4.3 网络分层设计原则  32-33
  4.4 校园网络安全分析  33-37
  4.5 某高校计算机网络的安全评估实例  37-39
  4.6 本章小结  39-40
第五章 校园网络拓扑规划与安全策略设计  40-48
  5.1 网络设计综述  40-41
  5.2 网络拓扑结构设计  41-45
  5.3 校园网络VLAN 规划设计  45
  5.4 防火墙安全技术模块  45-46
  5.5 网络安全设计策略  46-47
  5.6 本章小结  47-48
第六章 基于防火墙和三层交换机的校园网络设计实现  48-70
  6.1 DCFW18005 多核防火墙的安全网络架构  48-49
  6.2 防火墙策略配置实现及主要配置命令分析  49-60
  6.3 核心三层交换机的安全网络架构  60-68
  6.4 校园网络安全策略研究总结  68-69
  6.5 本章小结  69-70
第七章 系统测试与分析  70-80
  7.1 测试系统概述与分析  70-71
  7.2 配置程序命令与性能检测  71-74
  7.3 网络安全分析  74-77
  7.4 网络性能分析  77-78
  7.5 测试分析  78-79
  7.6 本章小结  79-80
第八章 总结与展望  80-81
  8.1 本文的工作总结  80
  8.2 进一步工作展望  80-81
致谢  81-82
参考文献  82-85
附录  85-89

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 我国保险公司保险网络营销研究,F724.6
  8. 长大铁路水下隧道火灾风险分析及消防安全策略,U458.1
  9. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  10. 电力企业信息安全策略研究与实现,TP393.08
  11. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  12. 基于硬件防火墙的辅助管理系统服务器设计与实现,TP393.08
  13. 多层VLAN实现汇接设备快速拓扑、快速接入的方法及平台设计,TP393.1
  14. 无线传感器网络安全问题的研究,TN915.08
  15. 甘肃富源化工综合办公平台的分析与设计,TP311.52
  16. 光盘授权播放系统安全通信研究与设计,TP309
  17. 军校校园网络可靠性和安全性设计与实现,TP393.18
  18. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  19. 基于多分辨率聚类的安全定位算法研究,TN929.5
  20. 面向逻辑虚拟域的多级访问控制系统,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com