首都图书馆网络结构与安全策略的设计
摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第9-11页 |
1.1 课题背景 | 第9页 |
1.2 项目意义 | 第9-10页 |
1.3 主要工作内容 | 第10页 |
1.4 论文结构 | 第10-11页 |
第2章 技术理论调研 | 第11-26页 |
2.1 网络体系结构与网络协议 | 第11-15页 |
2.1.1 TCP/IP结构模型 | 第11-12页 |
2.1.2 局域网与以太网 | 第12-13页 |
2.1.3 IP地址与子网划分 | 第13-14页 |
2.1.4 无线局域网 | 第14-15页 |
2.2 交换机技术 | 第15-18页 |
2.2.1 虚拟局域网VLAN | 第15-16页 |
2.2.2 三层交换技术 | 第16页 |
2.2.3 链路聚合 | 第16-17页 |
2.2.4 交换机的分类 | 第17页 |
2.2.5 交换机的连接方式 | 第17-18页 |
2.3 路由器技术 | 第18-21页 |
2.3.1 路由器的工作方式 | 第18-19页 |
2.3.2 静态路由 | 第19页 |
2.3.3 动态路由 | 第19-20页 |
2.3.4 策略路由 | 第20-21页 |
2.4 防火墙技术 | 第21-23页 |
2.4.1 防火墙的分类 | 第21-22页 |
2.4.2 地址转换技术 | 第22页 |
2.4.3 防火墙的连接 | 第22-23页 |
2.5 无线网络认证技术 | 第23-24页 |
2.5.1 IEEE 802.1X | 第23页 |
2.5.2 Web/Portal | 第23-24页 |
2.6 网络技术新趋势 | 第24-25页 |
2.6.1 扁平化网络架构 | 第24-25页 |
2.6.2 软件定义网络 | 第25页 |
2.7 本章小结 | 第25-26页 |
第3章 工程需求分析 | 第26-38页 |
3.1 业务模式调查 | 第26-29页 |
3.1.1 图书馆核心业务 | 第26-27页 |
3.1.2 图书馆外围业务 | 第27-28页 |
3.1.3 内部办公环境 | 第28-29页 |
3.2 网络环境现状 | 第29-34页 |
3.2.1 外网出口情况 | 第29页 |
3.2.2 网络设备情况 | 第29-30页 |
3.2.3 拓扑结构 | 第30-31页 |
3.2.4 VLAN划分 | 第31-32页 |
3.2.5 网络策略 | 第32-34页 |
3.3 业务需求 | 第34-36页 |
3.3.1 完善图书馆业务的互联互通 | 第34页 |
3.3.2 实现读者多渠道、多方式的借阅服务 | 第34-35页 |
3.3.3 实现快捷、高效、统一的服务 | 第35页 |
3.3.4 实现图书馆人、财、物的统一管理 | 第35-36页 |
3.4 技术需求 | 第36-37页 |
3.5 本章小结 | 第37-38页 |
第4章 网络结构设计与实施 | 第38-54页 |
4.1 设计原则 | 第38-39页 |
4.2 总体结构设计与拓扑 | 第39-40页 |
4.3 交换机配置 | 第40-46页 |
4.3.1 VLAN设计 | 第40-42页 |
4.3.2 核心交换机配置 | 第42-43页 |
4.3.3 汇聚交换机配置 | 第43-44页 |
4.3.4 接入交换机配置 | 第44-46页 |
4.4 路由策略 | 第46页 |
4.5 防火墙策略 | 第46-47页 |
4.6 跨楼互联配置 | 第47-48页 |
4.7 无线接入与身份认证 | 第48-52页 |
4.7.1 控制器与AP配置 | 第48页 |
4.7.2 身份认证机制 | 第48-49页 |
4.7.3 认证流程与设备配置 | 第49-52页 |
4.8 功能验证 | 第52-53页 |
4.9 本章小结 | 第53-54页 |
第5章 网络安全策略 | 第54-63页 |
5.1 网络面临的风险 | 第54-55页 |
5.2 安全需求 | 第55-56页 |
5.3 安全设备策略 | 第56-61页 |
5.3.1 防火墙策略 | 第56-58页 |
5.3.2 上网行为审计 | 第58-59页 |
5.3.3 上网行为管理 | 第59-61页 |
5.4 安全性验证 | 第61-62页 |
5.5 本章小结 | 第62-63页 |
结论 | 第63-64页 |
参考文献 | 第64-66页 |
致谢 | 第66页 |