首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

峰峰集团Intranet网络结构安全性分析与研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-17页
   ·研究综述第11-12页
   ·选题依据第12-13页
     ·科学意义第12页
     ·国内外研究概况第12-13页
   ·峰峰集团网络概况第13-15页
     ·网络结构概况第13-15页
     ·网络管理中的主要问题第15页
   ·本文研究的主要内容第15-17页
第2章 网络架构与IP 定址第17-22页
   ·可扩展的网络架构第17页
   ·Ipv4 常用技术简介第17-19页
     ·有类地址与无类地址第17-18页
     ·子网掩码与子网划分第18页
     ·超网(supernetting)第18-19页
     ·可变长子网掩码(VLSM)第19页
     ·保留地址第19页
   ·峰峰集团的IP 定址系统第19-22页
第3章 路由技术第22-28页
   ·路由协议的选择第22页
   ·OSPF 概述第22-23页
   ·OSPF 数据包格式第23-24页
   ·OSPF 实现过程第24-25页
     ·建立与邻近路由器的联系第24页
     ·选择指定路由器与备份路由器第24页
     ·寻找路径第24页
     ·选择路径第24-25页
     ·维护路由信息第25页
   ·区域与域间路由第25-26页
   ·OSPF 配置第26-28页
     ·启用OSPF第26页
     ·配置回环地址第26页
     ·配置路由器接口的优先权第26页
     ·配置路由器接口的链路成本第26页
     ·配置接口带宽第26-27页
     ·OSPF 配置实例第27-28页
第4章 VLAN 技术第28-34页
   ·vlan 概述第28-30页
   ·实现VLAN 的三种途径第30-31页
     ·基于端口划分的VLAN第30页
     ·基于MAC 地址划分的VLAN第30-31页
     ·基于网络层协议划分的VLAN第31页
     ·根据IP 组播划分VLAN第31页
     ·按策略划分VLAN第31页
     ·按用户定义、非用户授权划分VLAN第31页
   ·VTP 协议第31-33页
     ·VTP 简介第31-32页
     ·VTP 模式第32页
     ·传送VTP 信息第32-33页
   ·配置VLAN第33-34页
     ·创建VTP第33页
     ·创建VLAN第33页
     ·将端口分配给一个VLAN第33页
     ·配置VLAN Trunks第33-34页
第5章 三层交换技术第34-39页
   ·三层交换技术概述第34-35页
   ·三层交换的实现方式和实现步骤第35-36页
   ·三层交换技术特点第36-37页
     ·线速路由第36页
     ·IP 路由第36页
     ·路由功能第36-37页
     ·路由协议支持第37页
   ·三层交换技术的发展第37页
   ·三层交换配置语法第37-39页
     ·激活三层路由第37-38页
     ·为VLAN 分配接口IP第38页
     ·为三层交换机上连口分配IP第38-39页
第6章 峰峰集团网络结构优化第39-45页
   ·配置Cisco 7609 核心层路由器第39-40页
     ·配置方法第39页
     ·配置实例第39-40页
   ·配置Cisco3550 分布层(三层)交换机第40-41页
     ·配置方法第40页
     ·配置实例第40-41页
   ·配置三层路由及基于商品的VLAN第41-43页
     ·配置方法第41-43页
   ·优化后的网络特性第43-45页
第7章 防火墙技术第45-49页
   ·防火墙的简介第45页
   ·防火墙的功能第45页
   ·防火墙在峰峰集团网中的应用第45-47页
     ·制定防火墙安全策略第45-47页
     ·防火墙的局限性第47页
   ·防火墙模块的配置第47-49页
     ·为FWSM 定义VLAN第47-48页
     ·为FWSM 定义接口和安全等级第48页
     ·为每个接口定义IP 地址第48页
     ·配置默认路由第48页
     ·配置NAT第48-49页
第8章 访问控制列表第49-60页
   ·访问控制列表概述第49页
   ·访问控制列表的种类第49-51页
     ·标准访问列表第49-50页
     ·扩展访问列表第50-51页
   ·访问列表的应用第51-53页
     ·限制某个VLAN 对互联网的访问第51页
     ·在一个VLAN 内限制部分PC 机对互联网的访问第51页
     ·在某段时间内限制对互联网的访问第51-52页
     ·访问控制列表流量的记录第52-53页
     ·反向访问控制列表第53页
   ·Cisco7609 防火墙模块的配置实例第53-60页
第9章 网络安全常用应对措施第60-65页
   ·网络设备自身的安全保护第60页
   ·地址綑绑第60-62页
     ·IP 地址与MAC 地址的捆绑第60-62页
     ·交换机端口与MAC 地址的捆绑第62页
   ·端口速率限制第62-65页
     ·在交换机上启动QOS第62页
     ·分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表第62-63页
     ·定义类,并和上面定义的访问控制列表绑定第63页
     ·定义策略,把上面定义的类绑定到该策略第63-64页
     ·在接口上运用策略第64-65页
第10章 结论第65-66页
参考文献第66-69页
附录第69-87页
致谢第87-88页
作者简介第88-89页
硕士期间科研和发表的文章第89页

论文共89页,点击 下载论文
上一篇:“超女现象”的文化解读
下一篇:海南岛香蕉真菌病害调查及弯孢霉的生物学特性研究