用户名: 密码: 验证码:
全局安全网络的设计与实现
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
信息化建设的不断推进,使得各行各业的网络建设日趋完善,基础网络架构建设的完成,各种业务、应用的上线,使得网络安全建设提上了网络建设的主要的议事日程。
     为了让校园网更加安全、稳定。高校一般都会投入大笔资金,采购大量的安全设备和软件,诸如防火墙、防毒墙、代理服务器、资产管理软件、防病毒软件等来对其网络安全进行管理和维护,但我们很容易看出,这些软硬件的部署主要都是用来抵御外部攻击的,而往往忽视对于内网安全的防护和控制。即便是这些安全硬件、软件的简单堆砌,各自为战,也是无法起到1+1=2的效果的,许多功能重复,又有许多功能短缺,这无疑让巨大的安全投资无法发挥其作用。尤其是对入侵检测一直以来也没有很好的方式。而我们网络安全最终要实现的就是主机安全。
     NAC技术的实现大多是ARP与802.1x技术相结合方式,主要应用于各大IDC,大多借助于管理方式,如出现安全状态难以满足网络需要的时候,可以采取“体检”方式,“健康状况”满足条件的主机方可接入网络。
     本课题的重要意义在于引入NAC的思想,解决网络安全建设中存在的投资回报率低、网络安全改造效果不明显的问题。
Information technology continues to advance, making network construction industries are maturing, the completion of construction of basic network architecture, a variety of business applications on-line, making the construction of network security put on the network construction of the main agenda.
     To make the campus network more secure and stable. Universities usually invest lae sums of money, purchasing a lae number of security devices and software, such as firewalls, antivirus walls, proxy servers, asset management software, anti-virus software to manage their network security and maintenance, but it is easy to see that These are mainly used for the deployment of hardware and software against external attacks, but often overlooked in network security for the protection and control. Even these security hardware, software, a simple pile of conflicts, but also can not play the effect of 1+1= 2, many features repeat, there are many features short, this is undoubtedly a huge security investment to play its role can not be.
     Most of ARP implementation NAC 802.1x technology combined with the method, mainly used in major IDC, most of the aid management, such as a security state can not meet the network needs, they can take "physical" means "health" to meet the conditions of the host before accessing the network.
     Significance of this project is to introduce the most to the idea NAC to address network security in the Construction of low return on investment, network security problems not obvious transformation.
引文
[1]RFC 5209:NEA概述和要求.
    [2]蒋建春著.计算机网络信息安全理论与实践教程.北京邮电大学出版社,2008-5-1.
    [3]段云所,魏仕民,唐礼勇等著.信息安全概论.高等教育出版社,2003-9-1.
    [5](美)斯坦普著.杜瑞颖等译.信息安全原理与实践.电子工业出版社,2007-05.
    [6](美)蒂尔斯,(美)帕克特著.吴剑章,余晓,吕红艳译.园区网络设计.人民邮电出版社,2007-2-1.
    [7]胡铮.网络与信息安全[M].北京:清华大学出版社,2006:32-33.
    [8]刘小群主编.网管天下之网络安全管理实战.北京:电子工业出版社,2007.3.
    [9]夏光峰.校园网络安全体系研究与部署设计[D].合肥工业大学,2008.
    [10]Ruixi Yuan W. Timmothy Strayer. Virtual Private Networks Technologies and Solutions北京:机械工业出版社,2000.
    [11]Wang J. A Surrey of Web Caching Schemes for the Intermit. ACM Computer Communication Review.1999.10.
    [12]蔡静.网络安全研究.甘肃政法成人教育学院学报,2006.4.
    [13]冯元,兰少华,杨余旺.计算机网络安全基础.科学出版社,2003:38-45;70-72.
    [14]吴婷.网络入侵检测系统的研究现状与发展趋势,科技应用探讨.2006,Vol4,129
    [15]周宇.校园网络安全工程的实践与研究[10].华东师范大学,2007
    [16][美]NagalandDaresay,oanHarkins.IPsee.新一代因特网安全标准[M].北京:机械工业出版社,2000:342-358
    [17]蔡俊杰.网络入侵检测系统的研究,实用技术,计算机安全,2007,V01.4(1).
    [18]张伟,张宗华,赵磊.一种新型的网络安全策略模型.微电子学与计算机,2003年v014.
    [19]冯登国.网络安全原理与技术.科学出版社,2003.
    [20]夏静清,基于校园网络的安全联动策略研究,计算机安全实用技术.2007.6.
    [21]黎连业,张维,向东明.火墙及其应用技术[M].北京:清华大学出版社,2004:156-157.
    [22]HangnailJ.S.网络分析与故障排除实用手册[M].北京:电子工业出版社,2000,35-36.
    [23]钟璐.一种通用的网络安全防御系统模型分析.武汉理工大学学报,2002:(11):88—91.
    [24]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2005:24-26.
    [25]王彩芬,樊睿,白荷芳.前向安全的签密方案.兰州大学学报(自然科学版),2006.6.
    [26]王志海.网络安全发展趋势探讨.信息安全与通信保密,2004;(6):879.
    [27]郝桂英,一种基于主动防御网络安全模型的设计与实现田.石家庄经济学院学报,2006,22(8-3):88-90.
    [28]王磊Windows网络安全配置、管理和应用实例.清华大学出版社,2004.
    [29]孟学军,石岗.基于PPDR网络安全体系结构[J].计算机工程,2004,30(4):99-101.
    [30]陈运明.动态网络安全模型的系统研究[J].网络安全与技术应用,2005,5:47-49.
    [31]LecW, FanW, MilledM, etal. TowardCost-Sensi-tiveModelingfor Intrusion Detection and Response阴.Journal ofComputer Security,2002.1o(1·21:5—22.
    [32]张千里,陈光英.网络安全新技术.人民邮电出版社,2009.
    [33]夏静清.基于校园网络的安全联动策略研究.计算机安全实用技术,2007.6.
    [34]谭尚瑞.浅析防火墙技术与网络安全.科技信息(学术版),2006,9.
    [35]龚俭,董庆,陆晟.面向入侵检测的网络安全检测实现模型田.小型微型计算机系统,2001,22(2):145·148.
    [36]南湘浩陈钟.网络安全技术概论.北京国防工业出版社,2003.
    [37]詹兆宗.高校网络系统与虚拟专用网络[J].中国西部科技,2004,1:30-31
    [38]彭滨,章颖.网络系统安全备份应用的研究[J].贵州工业大学学报(自然科学版),1999,12:21-23.
    [39]狄登峰.网络安全·安全技巧.学苑音像出版社.2004.
    [40]刘智,李永明.浅谈企业信息网络安全策略.信息通讯.2006,19(4).
    [41]林晓勇,曾庆荣.Windows2000系统管理与网络安全.机械工业出版社.2003.
    [42]王颖,刘炜.校园网络安全初探[J].今日科苑.2009-2:261.
    [43]胡道元.网络设计教程.北京:清华大学出版社,2001.
    [44]STEFANA. InlrusionDetectionSystcn临:ASurveyandTaxonomy[OL]. http: llwww.cs.chalmers.se/,--sax/pub/.,2004-6-9.
    [45]王育民,刘建伟.通信网的安全[M].西安.西安科技大学出版社,2002:104-106.

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700