摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-14页 |
·项目背景及意义 | 第10-11页 |
·校园网建设概况 | 第11-12页 |
·本人主要工作 | 第12-13页 |
·论文章节安排 | 第13-14页 |
第二章 相关技术基础 | 第14-39页 |
·计算机网络的发展及其定义 | 第14-15页 |
·计算机网络的发展 | 第14页 |
·计算机网络的定义 | 第14-15页 |
·计算机网络体系结构及OSI 参考模型 | 第15-34页 |
·物理层 | 第17页 |
·介质访问控制(MAC)子层 | 第17-19页 |
·数据链路层 | 第19-21页 |
·网络层 | 第21-28页 |
·传输层 | 第28-29页 |
·应用层 | 第29-34页 |
·其它网络介绍及网络新技术 | 第34-39页 |
·ATM 简介 | 第34-35页 |
·X.25 协议 | 第35页 |
·帧中继 | 第35-36页 |
·IBM 的系统网络体系结构 SNA(System Network Architecture)结构 | 第36-37页 |
·宽带高速交换路由技术 | 第37页 |
·宽带高速IP 传输技术 | 第37-38页 |
·宽带IP 接入技术 | 第38-39页 |
第三章 中山技校校园网安全需求 | 第39-43页 |
·网络安全需求 | 第39页 |
·网络安全层次及安全措施 | 第39-41页 |
·链路安全 | 第39-40页 |
·网络安全 | 第40-41页 |
·网络安全防护需求 | 第41-43页 |
·基本防护体系需求 | 第41-42页 |
·标准防护体系需求 | 第42页 |
·强化防护体系需求 | 第42-43页 |
第四章 中山技校校园网安全策略 | 第43-50页 |
·校园网络安全的目标 | 第43-45页 |
·校园网络的保密性 | 第43页 |
·校园网络的完整性 | 第43页 |
·校园网络的可靠性 | 第43-44页 |
·校园网络的可用性 | 第44页 |
·校园网络的不可抵赖性 | 第44页 |
·校园网络的可控性 | 第44-45页 |
·校园网络安全策略 | 第45-47页 |
·物理安全策略 | 第45页 |
·访问控制策略 | 第45-46页 |
·数据加密策略 | 第46-47页 |
·校园网络安全措施 | 第47-50页 |
·加密与解密 | 第47页 |
·防杀病毒软件 | 第47-48页 |
·网络防火墙 | 第48页 |
·访问权限控制 | 第48页 |
·入侵检测 | 第48-50页 |
第五章 中山技校校园网安全设计 | 第50-60页 |
·校园网络安全设计应遵循的设计原则 | 第50-51页 |
·满足因特网的分级管理需求 | 第50页 |
·需求、风险、代价平衡的原则 | 第50页 |
·综合性、整体性原则 | 第50-51页 |
·可用性原则 | 第51页 |
·分步实施原则 | 第51页 |
·校园网络安全总体设计 | 第51-60页 |
·校园网络拓扑设计 | 第51-56页 |
·网络划分 VLAN 及 IP 地址规划 | 第56-57页 |
·产品的选购与定制 | 第57页 |
·制定配套的法规、条例和管理办法 | 第57-60页 |
第六章 中山技校校园网安全的实现 | 第60-76页 |
·校园网总体设计方案的实现 | 第60-61页 |
·系统组成与拓扑结构 | 第61页 |
·VLAN 及 IP 地址规划 | 第61页 |
·校园网网络安全的硬件实现 | 第61-64页 |
·校园网网络安全的软件实现 | 第64-66页 |
·校园网网络安全的软硬件参数配置 | 第66-71页 |
·配置访问层交换机 AccessSwitch1 的 VLAN 及 VTP | 第66页 |
·配置分布层交换机 DistributeSwitch1 的 VTP | 第66-67页 |
·在分布层交换机 DistributeSwitch1 上定义 VLAN | 第67页 |
·配置核心层交换机 CoreSwitch1 的 VLAN 及 VTP | 第67-68页 |
·配置接入路由器 InternetRouter 上的 NAT | 第68-69页 |
·配置接入路由器 InternetRouter 上的 ACL | 第69-71页 |
·服务器模块设计 | 第71页 |
·校园网网络安全的其它相关问题 | 第71-76页 |
·防雷安全 | 第71-72页 |
·容灾备份确保数据安全 | 第72页 |
·硬件安全措施 | 第72-73页 |
·配置后备电源 UPS 确保校园网安全 | 第73-76页 |
致谢 | 第76-77页 |
参考文献 | 第77-79页 |