摘要:
随着信息技术的不断发展,特别是计算机网络的发展,以及物联网的发展,各行各业的企业越来越依赖计算机网络技术。在全球范围内,随着科学技术的快速发展,经济一体化、信息化和网络化已成为社会发展的方向。企业信息化建设正逐步发展。目前,一些组织已经建立了自己的Web服务器和门户、企业电子邮件服务系统,并开发了综合查询、生产业务系统和EDI。大量的关键数据信息通过网络存储在集中式服务器中。虽然它能为用户提供高效、快速、共享等方便的使用条件,但由于用户数量众多,给网络系统带来了许多问题,尤其是网络系统的安全性。面对系统中存在的各种安全问题和潜在威胁,有必要建立一个安全、可管理的安全防御体系。应采取有效的安全措施,如保护、检测、响应和恢复,以确保计算机网络系统的安全、高效、可靠和稳定运行[1]。
现代企业通过网络技术,可以方便快捷地实现商品供应链与企业内部经营关系的信息沟通。良好的企业网络平台也反映了企业的主要竞争优势。针对企业内部网建设的要求,从经济效益的角度对南京威尔达文化传媒有限公司的工作流程进行了系统的梳理。同时,在当今社会,企业的发展实现了全球化、网络化、数字化的信息化。网络系统中存储了大量企业重要机密信息,网络安全的关键保护对象逐步转移到企业内部网。因此,企业网络规划需要从企业信息安全管理的全局出发,实现企业规划与网络安全的同步发展。本文综合分析了企业规划和网络安全问题,从多个角度进行了设计,并根据企业网络不同领域的特点,制定了相应的安全方案。
通过南京威尔达文化传媒有限公司网络安全系统的设计和实现,提高了企业网络安全系统的安全性和可靠性。网络安全系统集成了透明加密、网络监控、权限管理、访问控制、安全审计等多种手段,将人员、管理、审计、技术有机结合,构建了企业内部完整的三维安全网络系统,研究了局域网技术在企业中的应用。
关键词:南京威尔达文化传媒有限公司,企业规划,总线型拓扑结构
第1章绪论
目前,我国市场经济正处于转型期,竞争日趋激烈。为了更好地生存和发展,南京威尔达文化传媒有限公司必须改变其单一的机械化运作模式,追求高效的管理和沟通方式,以增强其竞争力。建设自己的企业网络无疑是顺应社会发展趋势,提高运营效率的一种途径。
1.1课题背景
在新的经济时代,信息网络技术在大型企业发展中的应用越来越普遍。为了进一步提高企业各部门之间的信息传递和交流效率,对信息网络的规划进行了深入的分析。当今世界科学技术的飞速发展,经济一体化、信息化、网络化已成为社会发展的方向。目前,企业拥有服务器和门户、企业邮件服务系统,并建立了集成查询、企业生产业务系统等信息系统。许多重要的数据信息存储在网络服务中。在该系统中,现有的企业网络系统已成为企业生产业务不可缺少的一部分,企业生产需求和对信息网络系统的依赖性将日益增加[2]。
南京威尔达文化传媒有限公司拥有300多台计算机,这些计算机都分属于多个不同的部门。同时,该企业下设一个总公司和两个分公司,且处于不同的省市。为了提高办事效率,增强企业对外的沟通,并且总部和分部之间要实现业务之间的交流,现要求设计建立一个可扩展的、高速的,低成本、基于标准的企业网络。该网络能够支持基本数据的应用程序通信。为了适应系统变化的要求,必须充分考虑以最简便的方法、最低的投资,实现系统的扩展和维护,采用可网管网络设备,降低人力资源的费用,提高网络的易用性。
1.2企业信息网络内涵及原则
由于大型企业占地面积大,信息数据复杂多样,在保证其安全性和实际情况的前提下,大型企业信息网络的规划应以总体规划为基础。同时,大型企业信息网络的规划应立足时代发展,进行适当的创新,促进企业内部的产品、人员、制度和决策。这些资源可以充分利用,同时注重完善相关规划,提高整体管理水平,为自身信息网络的发展提供更多的空间。
1.3国内外企业网络发展及网络安全现状
20世纪90年代,互联网技术的发展和应用迅速发展,大量基于网络应用的业务激增。电子商务、门户、ERP等开发和访问操作。中国也已经进入了互联网时代,这一时代已经逐渐进入。网民数量逐年大幅增加。各组织相继建立和发展了网络系统,整个社会的生活发生了巨大的变化[3]。
目前,应用系统在处理事务和业务事务时都是通过网络来实现的,因此网络系统的安全性和可靠性非常重要。计算机网络是把双刃剑。在快速发展的同时,也存在着许多威胁计算机网络安全的问题。如果我们不能正确对待这些安全威胁,综合关注它们,必然会导致计算机系统和网络系统在应用过程中受到攻击和破坏,面临安全的许多方面。威胁和隐患。
第2章大型企业信息网络规划分析
2.1企业网络需求及现状分析
大型企业信息网络需要协调整个内部管理机构,为内部组织之间的信息交流和信息共享建立一个更加方便快捷的渠道。在构建企业信息网络系统时,可以分为两个方面:计算机平台建设和网络平台建设。
目前,大型企业信息网络规划需要利用核心交换机结构内的信息资源作为交换中心,利用光纤等介质。同时,要结合内网和IP技术的应用,推进信息网络系统的建设,有效整合内部信息网络机构,建立办公自动化和管理自动化的信息共享机制[4]。
在信息时代,企业业务过程中计算机病毒的频繁发生,威胁着信息资源的安全。同时,网络速度慢、服务器维护不及时也制约了业务管理的效率。其中,计算机病毒主要是企业员工安装软件时进入的非法网站,无法保证计算机内部存储介质的稳定性,难以使用和读取企业信息数据。网络速度慢主要是由于游戏下载造成的磁盘数据饱和或带宽占用过大,造成数据传输和文件下载过程的影响。
将部门划分为不同的VLAN。由单个节点组成的网络通常可以满足网络需求。网络工作站数量少,接入相对集中,核心网络设备可选择100M以太网交换机。
2.2企业信息网络规划设计
大型企业信息网络规划设计的主要依据在于不同类型的数据和不同的网络平面,建立广域网办公系统。在网络结构设计中,可根据企业管理机构的不同,在不同的单元设置相应的局域网管理系统,并采用统一的数据专线与整个数据网络相连,或进行局域网、骨干网和网络终端的系统管理,以互联网为传播媒介。
在SDH专用网建设中,应根据实际情况,以第一行动指导为目标,开展信息网络建设。例如,可以先进行基于数据专线和Internet的企业连接设置,然后使用IPsec-vpn技术进行总体规划。如项目组织、工程公司等VPN接入终端的设置,应以总部机房为中心,再设置各级企业的管理机。
2.2.1网络拓扑结构设计
根据用户少、计算机少的特点,在企业网络规划设计中采用了总线拓扑结构。总线结构具有成本低、布线要求简单、易于扩展、数据段用户对网络访问灵活、站点或终端用户故障不影响其他站点或终端用户的通信等优点,适合于开发阶段的网络规划。总线类型拓扑如图1所示[5]。
图1总线型拓扑结构
2.2.2网络PDS系统设计
1.布线系统总体结构设计。根据建筑物的数量(假设两个),选择12芯单模光纤从主机房接入与建筑物或楼层有冲突的其他设备,采用10M光纤以太网接入互联网服务商的网络,再接入互联网,使企业能够进行交换。与外界交流。布线时应考虑低成本、合理、美观、规范。尽量夹住墙壁、地板下、天花板或采用架空电缆槽布线。网络设备应放置在一层机房内。机舱应配备火灾报警装置、防尘地板和空调。
2.管理子系统的设计。单节点的子系统设计是在线路之间完成的。水平和垂直干线电缆通过各种规格的配线架(槽)进行端接和分配;配线系统和各种类型的跳线通过各种规格的跳线实现[6]。
3.中继子系统的设计。中继子系统用于连接主设备和电缆从属设备之间的控制子系统。数据主要是在网络布线和子布线之间铺设12芯单模室内多模光纤。
4.建筑群子系统设计。建筑群的子系统是将一个建筑群中的电缆延伸至建筑群中其他建筑群中的通信设备和设备。光缆布线是目前建筑内部布线的主要方式。大楼内的主要光缆为12芯单模光缆。
2.3企业信息网络设备配置
在企业信息网络设备配置中,应根据实际情况适当增加路由器、交换机、服务器等设备的数量,然后在局域网内基于交换机和路由器进行互联。在设备和产品设计等基础设施建设中,应优先考虑H3C、华为、瑞杰产品、天荣新、DIP和确信设备。安全技术可以用来提高整个结构的传输效率和管理性能。在主干道网络系统设计中,需要考虑设备维护成本、总体需求、设备性价比、设备可扩展性等因素。例如,H3C和华为产品以超高的性价比提供更灵活、更安全的技术。此外,还可以保证信息网络的良好运行速度,为高速带宽提供特殊的设置,为新技术开发和客户服务提供支持,有效提高网络峰值的运行效率。另外,为了保证办公网络和外部网络的整体安全,有必要根据企业的信息网络规划,建立一定的隔离方案。
第3章施工管理
3.1施工前准备
施工前,企业应认真审核合同,签订合同后,一切按文件执行。
3.2设备及材料
企业应严格控制本项目使用的所有设备和材料。选用质量可靠、性能优良的设备、材料,严格按合同规定采购。
3.3施工过程管理
根据企业情况,安排施工进度,加强施工人员管理,保证施工车间卫生,保证不影响企业员工的正常工作。
3.4施工完成后质量的检查和验收
工程竣工后,企业派出相关人员进行全面质量检查,并对系统进行全面验收。在完全满足双方签订的合同要求后,进行项目的总移交。如果在合同范围内,在未满足要求的情况下,必须对工作进行返工,直到满足要求为止。
第4章企业网络系统风险分析
4.1应用安全现状及风险分析
4.1.1恶意代码
在企业网络中,除了桌面客户端的病毒防护外,还应该从整体防护上进行病毒防护。忽视任何方面都将成为攻击的切入点,如邮件防护、服务器防护等是反病毒的重点,如何合理、科学、有效地部署和利用现有的安全产品成为安全防护的重点和关键。
企业邮件服务器缺乏保护机制。目前,大多数邮件服务器接收垃圾邮件和病毒邮件,严重影响了邮件服务器的性能。
4.1.2信息系统的安全风险
企业已经部署了许多重要的应用程序系统,包括业务系统。可以说,这些重要的信息系统已经成为企业的生命线。在未来的开发过程中,企业需要利用这些系统进行终端生产、调度等各种业务操作。但众所周知,在信息系统的建设、使用和相关的环境因素中,存在着大量的风险因素。
4.2安全管理体系现状分析
安全产品的单次部署解决不了这个问题。它必须与管理手段合作。在整个安全系统中,最重要的是管理。目前,企业安全管理存在以下问题:
1.动态威胁保护管理中心需要实时检测网络攻击和漏洞,并集中安全趋势报告。
2.需要定期调整专职安全管理人员,如网络设备、服务器和数据库中的帐户和密码策略,以防止系统被非法用户(内部或外部)侵入和破坏;
3.需要相应的企业安全培训机制。安全体系的建立和维护需要有良好的管理体系和高度的安全意识。通过安全常识培训,提高安全意识。
4.需要系统完善的管理体系、事故响应、巡检等网络运行维护机制。
5.建立信息管理平台,部署信息管理平台,派出专职人员对平台进行监督。通过这个平台,我们可以规划网络设备的部署、配置、监控和审计。通过这个平台,我们可以实时发现网络中的隐患。向上级提供定期报告分析文件。
4.3建立网络安全模型
该模型的建立可以简化复杂问题,更好地解决安全策略相关问题。网络安全模型的建立主要是指PPDR模型。PPDR模型是X互联网安全系统公司提出的一种自适应网络安全模型。ppdr模型是策略、保护、检测和响应四个英文单词的头部,构成了一个动态的信息安全循环。p2dr模型的基本思想是,系统的安全应该由统一的安全策略来控制和指导,使用各种安全技术(如防火墙、操作系统身份验证、加密等)来保护系统,并使用检测工具(如漏洞评估、入侵检测系统)来保护系统。监控和评估系统的安全状态,并通过适当的方式。将系统调整到相对“最安全”和“风险最小”状态的响应机制。如图2[7]所示:
图2网络安全模型
PPDR模型主要包括以下四个部分:
1.Policy(策略)
策略是网络安全模型的核心。所有的保护、检测和响应都是根据安全策略来实现的。政策体系的建立包括安全政策的制定、评价和实施。网络安全策略一般包括两部分:通用安全策略和特定安全规则。
2.Protection(防护)
PPDR模型最重要的部分是保护(P)。保护是基于系统中可能出现的安全问题而采取的一种预防措施,防止攻击者顺利入侵。保护可以减少大多数入侵事件。网络安全中常用的保护手段有:缺陷扫描、访问控制防火墙、防病毒软件和个人防火墙、数据加密、认证技术等。
3.Detection(检测)
PPDR模型的第二步是检测(D)。保护系统可以阻止大多数入侵,但不能阻止所有入侵,特别是那些使用新系统缺陷和新攻击手段的入侵。因此,安全策略的第二个安全屏障是检测,即如果发生入侵,那么工具就是入侵检测系统(IDS)。保护主要是修复系统和网络的缺陷,提高系统的安全性能,从而消除攻击和入侵[8]。检测不是基于网络和系统缺陷,而是基于入侵事件的特征来检测。然而,黑客经常利用网络和系统缺陷攻击系统,因此入侵事件的特征一般与系统缺陷的特征有关。因此,保护与检测是相辅相成的。同时,检测也是动态响应的基础。
4.Response(响应)
PPDR模型的第三步是响应(R)。响应是处理已知发生的入侵。在国外的大型网络中,响应由专门的部门计算机响应团队执行。CERT是世界上第一个计算机响应小组,由XCMU大学软件研究所于1989年成立。它是世界上最著名的计算机反应小组。自CERT成立以来,世界上许多国家和机构都成立了自己的计算机响应小组。CCERT是中国第一个计算机响应小组,成立于1999年,主要服务于中国教育和科研网络。入侵报警可以是入侵检测系统报警,也可以通过其他方式报告。
响应的主要工作也可分为两类:第一类是应急响应,第二类是恢复处理。应急响应是在安全事件发生时采取的措施:恢复处理是将系统恢复到原来的状态,或者恢复到比原来更安全的状态。
数据备份是否充分,对信息恢复有很大的影响。信息恢复过程的一个特点是优先级,这直接影响到信息的日常生活和工作,必须首先恢复信息,以提高信息护肤的效率[9]。
总之,在安全策略的指导下,保护、检测、响应和恢复构成了一个完整的、动态的安全循环,以保证信息系统的安全。PDR模型是一种反映网络安全最终存在状态的目标系统和模型。它不重视网络安全建设的工程过程,也不详细阐述实现目标系统的途径和手段。此外,该模型更注重技术而不是管理等因素。网络安全系统应该是一个技术和管理相结合的体系结构,全面解决安全问题。它应该是动态的、程序的、全面的、层次的和平衡的。它是一个蓝图,可以真正建立在信息安全实践的基础上。
4.4设计原则
网络安全体系结构的设计需要参考一定的标准,形成一个完整的系统。它需要通过专业的网络安全技术实现全面的保护,而不是简单的多个产品的叠加。为保证整体设计能满足集团目前及未来网络信息水平和系统优化的需要,整个网络设计采用以下总体设计原则:
1.系统、综合、整体性原则
应用系统工程的观点和方法,分析了网络的安全性和具体措施。安全措施主要包括行政法律手段、各种管理制度和专业措施。一个更好的安全措施常常是各种方法应用的结果。计算机网络安全应遵循全面安全的原则,按照规定的安全策略,制定合理的网络安全体系结构[10]
2.需求、风险、代价平衡原则
对于任何一个网络来说,绝对安全都是很难实现的,不一定是必要的。在实践中对网络进行了研究(包括任务、性能、结构、可靠性、可维护性等)。对网络面临的威胁和风险进行了定性和定量分析,制定了确定系统安全策略的规范和措施。
3.并行原则
并行原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,安全架构必须与网络的安全要求相一致[11]。
4.先进性、适应性、分布实施的原则
由于网络系统及其应用的广泛性,随着网络规模的扩大和应用的增加,网络脆弱性将继续增加。一次性解决网络安全问题是不现实的,但必须采用先进的设计思想和技术,并将这一先进的思想充分落实到产品中,以保证系统具有强大的生命力。同时,信息安全措施的实施需要大量的支出。因此,分步实施不仅可以满足网络系统和信息安全的需要,而且可以节省成本。
5.多重保护的原则
任何安全措施都不是绝对安全的,可以分解。但建立了多重保护系统。每一层保护相互补充。当一层保护被破坏时,另一层保护仍然可以保护信息的安全。
6.实用性原则
随着科学技术的不断进步,计算机信息设备、服务器设备和网络设备的技术性能逐步提高,其价格也逐渐下降。实现所谓的“一步到位”是不可能也不必要的。因此,在网络方案设计中,我们力求把握“足够”和“实用”的原则,在网络系统中采用成熟可靠的技术和设备,取得经济、实用、有效的效果。
7.开放性原则
从前面的总体目标来看,网络能够满足未来应用的扩展需求,因此在网络结构设计中将采用开放的标准和技术。
8.高可用性、可靠性原则
由于集团业务系统对二级机组的正常运行起着关键作用,整个网络优化系统应保证较高的平均无故障时间和最低的平均故障率。
9.安全性原则
从总体目标来看,设计中心的安全考虑主要是主机安全(包括服务器)和网络资源安全,充分考虑了用户所需的安全保护功能。
4.5系统安全方案设计
外部互联域规划如图3所示。主要变化如下:
1.将边界防火墙转换为防火墙组。原组团楼与施工楼连接边界防火墙,形成双机组团防火墙,形成双机热备,统一组团楼与施工楼互联网用户的出口管理。
2.将边界路由器添加到Internet以避免单点故障。
3.将入侵检测设备映射添加到DMZ和核心网络区域
图3外部互联域规划图
4.6外部互联域规划图
4.6.1内部互联域方案设计
根据内部互联域的安全要求,不需要改变内部互联域的内部网络结构。它需要改变内部互联域的核心与分支之间的连接方式,以及防火墙设备安全策略的部署。
1.采用路由协议。
路由协议包括动态路由协议和静态路由协议。由于集团交换机与公司交换机、核心交换机之间的连接是单链路连接,使用静态路由协议更方便管理和操作。
2.核心交换机配置
如图4所示,集团核心交换机连接的网段为192.168.1.0124,公司三层交换机连接的网段为192.168.6.0/24。配置的目的是通过静态路由协议从公司段访问组段。
图4内部互联域交换机连接图
3.二级单位边界防火墙系统部署二级单位防火墙部署后拓扑图如图5所示:
图5三级单位防火墙部署图
4.6.2内网安全域
VLAN技术已经成为提高网络运行效率和提供最大可配置性的非常成熟的技术。因此,集团和分公司的整个局域网需要采用VLAN划分技术,将局域网划分为不同的子网。限制子网络之间的访问以避免病毒传输和信息泄漏[12]
各公司采用思科三层交换机作为整个网络的主交换系统。交换机上的默认VLAN1作为管理VLAN,配置相应的IP地址,并根据Cisco三层交换机上的部门将VLAN划分为相应的VLAN。用作管理VLAN的VLAN1是默认值,而不是分隔值。VLAN之间的路由允许每个VLAN彼此访问。
所有交换机均采用VTP技术,将CISCO三层交换机设置为VTPSERVER,将CISCO二层交换机设置为VTP客户端,VTP域设置为公司名称,二层交换机与三层交换机之间的中继线,封装类型为dot1q。使用这种技术,只需将CISCO三层交换机上的所有VLAN进行划分,二层交换机就可以自己学习所有VLAN,不需要额外的划分,不仅可以大大减少工作负载,而且可以大大提高网络的可维护性。网络VLAN分区如图6所示。
图6办公域的网络安全
为了防止网络病毒的传播,发挥防病毒软件所不能发挥的作用,需要建立防病毒墙,并相应地部署客户端。
服务器和工作站需要安装防病毒网关客户端,客户端的作用是保护防病毒软件不能清除网络病毒。一旦防病毒网关的客户端由于用户误操作或系统问题而出现故障,防病毒网关将强制用户无法按照策略使用网络功能,直到客户端重新安装,这将起到自动管理的作用。
5.电话会议程序
互联网声音会议系统的目标和问题根据系统的总体设计,系统必须有一个长期的、高质量的、功能良好的网络。声音会议,安全部门,设定以下目标。相应的音频服务器配置必须是有效和稳定的。声音会议,包括开关和媒体。在完成会议的主要职能后,还需要执行诸如电话和电话等辅助职能。
(1)消除明显的延迟、扭曲、振动、可见的回声、耳语等。让你的声音清晰起来。
(2)发言者可以改变他们的个人身份,并及时获得有关其他人参与的信息。
5.5系统通过在线安全机制提供系统安全。保证系统不受攻击强大的,手机内容没有被监听。网络模式的VOIP系统发展迅速,以便能够整合新的功能。设计一个全面的结构来扩大系统的功能,尽量减少对最初系统活动的影响。系统的更新确保接口不受影响,新的和旧的版本是兼容的。在分析了需求和关键技术研究之后,制定了实现系统目标的长期计划。
拟议目标如下:
1)使用Asterisk软件模块,以确保Asterisk功能改进的可编程开关的能力这是一个开源软件,将安装在Linux服务器上创建Asterisk语音服务。Asterisk语言服务器不需要任何特殊的东西。描述的组件可以提供IP服务,只要服务器连接到指定的网络。他支持传统的VOIP协议。启动sIP会议发射协议,可以用作IP服务器,也可以在IP电话和pstn之间使用。
2)转移T120Asterisk语音服务器也被用于促进IP电话和PSTN网络的整合。准备好的语音服务器Asterisk强大且易于传播。在昂之前,asterisk提供了很多。会议服务、交互式语音咨询和自动电话转播该系统还装载了一个功能库,支持SIP(13)协议,以促进系统的功能扩展。系统客户端通过接口调用sIPxaplibdll功能库,电话线路配置,注册用户,订货类型,电话记录,通话频率像电话这样的机会使系统更强大。通过QOS备份机制减少声音传输时间,通过AEC回波技术停止流量这个词中的回声可以用来编码TU-T.G.729QOS,这意味着服务质量,这是一个网络。安全机制是解决延迟和网络封锁等问题的技术。
使用QOS机制。减少时间和声音,因为数据传输延迟和泵出时间RTP传输协议不能保证QOS在群体迁移和损失等问题上的QOS来提供音频、视频等。在通信请求中,网络必须支持使用QOS下载终端。SIP协议支持分配器系统,因此更好地支持分配器服务Q和S(I4)。这个系统需要使用Qos区域。该机构diffcerv减少了数据传输延迟、时间波动和子组损失。区分服务QOS策略基于每次跳跃,用于连接每个数据中继站(路由器或开关)的网络。按优先次序分组标题在优先级更高的操作队列中,可以切换而不涉及优先级较低的操作。这需要的时间越少,支持QOS防火墙的时间就越少。
Diffserv文件中描述的差异可以标记为服务标题在每个组的Diffserv。通过这些将IP数据流标记为优先权,其他数据流标记为低优先权网络在中央节点上,路由器根据组优先事项发送IP-语音数据。有效地防止呼叫延迟和声音振动。系统使用声音回波来消除呼叫中的回波。AEC主要与扬声器连接。建立和使用远程信号的声学模型,根据产生的多脉冲回波之间的通信进行反馈。声音评估和过滤系数不断变化,使它们更接近真实的回声。
(5)然后评估麦克风输入信号的回声以消除回声。麦克风的声音输入值与扬声器的存储值相匹配,与源值相匹配。输入声音消除了多个延迟反射器的回声。该系统使用ITU-T-C<729>音频编码来压缩、编码和解码声波。(推荐G.729)这些算法结合了波编码的好处和基于自适应预测技术的参数,并使用了向量。量子化、综合分析和感官秤等技术可以有效地降低声音的合成质量。音频失真3)系统提供干线(临时使用数字中继)和通信运营商提供的IP电话之间的通信。这个网络与传统的PSTN电话网络相连。在语音服务器上安装相应的接口卡使用语音边缘卡,连接语音卡接口,连接IP电气化的中继线。通信网络与PSTN集成。
4.4系统周期控制通信状态、接触状态和电话通信文本的状态,包括演讲者的状态。第一次测试是在30秒内完成,以区分来电者。状态不会改变最初的界面映射,状态会改变,并按时在界面上映射。还有会议服务5.5用于防止网络上的“wap”攻击和窃取服务(电话窃听),使用语音和短信共享机制、防火墙和身份识别来确保系统的安全。下面是对具体方法的简要描述。
1)音频和文本数据的分离使用两个代理来处理语音和文本数据。代理服务器分裂语音和文本数据处理程序不起作用,以确保传输信息的安全。而且语音方面不影响文本,文本的额外方面也不影响演讲。
(2)电话处理前安装防火墙在外部网络的前端安装特殊防火墙,拦截和过滤信息以防止非法配偶。计算机可以在网络分区中访问和安装过滤器。
(3)建立识别机制该系统是由该组织的信息中心主管为熟悉mac地址的员工开发和实施的。网络管理员发现了一个可疑的IP地址与IP地址,以防止IP地址被未知设备接收。停止黑客登陆服务器。
第6章结束语
在网络规划设计中,一套可行的设计方案可以满足集团的信息交流和传输,也可以方便外部客户了解企业。在网络规划设计过程中,根据计算机网络设计的原则,采用分层模型的方法,将网络结构分层为核心层和接入层,并在一层或核心层设置主机房。
总线网络拓扑结构简单、方便、价格低廉。它在功能性、实用性和安全性方面完全满足了网络的工作要求,具有一定的可扩展性。实现了网络规划设计的预期目标。
总之,在新的经济时代,基于信息网络的大型企业管理模式能够有效地解决信息和数据安全风险问题,数据传输不及时,大型企业在运营管理过程中服务器维护不全面。因此,大型企业信息网络的总体规划是非常重要的。需要在安全有序的前提下,结合实际发展需要,设计骨干网和局域网,配置相应的设备,以保证企业内部各组织间信息共享和交换的效率,并为改进提供保障,提高企业经济效益。
致谢
时光荏苒,岁月如梭,马上就毕业了,就要离开我亲爱的学校以及我敬爱的老师们和亲爱的同学们。虽然并不想承认,但我清楚地知道,在我完成这篇论文的这一刻,我的校园生活也将就此画上一个圆满的句号了。此时此刻,停下匆忙的脚步回首望去,一切都是那样的熟悉,都是那样的热爱。不知不觉间,在这个美丽的校园里,我已经度过了人生最为宝贵的四年韶华。虽然朝暮勤勉,扬鞭自奋,师长劝助,同窗互促,故学有小成,但距恩师之期盼、时代进步之速,学科发展之切,深感差距悬殊,故常觉内心惶恐,寝夜难眠。诚所谓,人生有限而学海无涯。从论文的起草到撰写完成,我要感谢的人太多太多。首先,要感谢学校和学院为我提供了这样一个优秀的学习平台和良好的学习环境。也要感谢院系所有的老师,不管我是否上过他们的课,都同样要感谢他们在这四年来对我的悉心教导。他们严禁端正的作风一直是我学习、工作中的榜样;他们言传身教的影响和不拘泥于固有的思路给了我无穷启迪。他们的谆谆教诲,将是我今后人生路途中永远不敢忘却的财富。另外,要特别感谢我的指导老师,从论文的开篇立题到论文的撰写完成,整个过程无不浸透着老师的心血。这篇论文的顺利完成,离不开老师的悉心指导,在此对老师致以深深的谢意。老师广博的学识,严肃的科学态度,严谨的治学精神,灵活的思维方式深深感染并且激励着我;她在生活中却又是平易近人的,对学生关怀备至,这份师恩,我永生难忘。最后,我要感谢专业的所有同学们,感谢他们的一路相伴和鼓励支持,让我在求学的过程中倍感温馨。回首这三年,我结识了很多人,也有幸得到了很多人的关心与帮助。我自知学术水平有限,所作的研究和论文难免有不足之处,恳切希望得到老师们的批评指正和宝贵意见。
参考文献
[1]陈运清,毛东峰,徐向辉等.城域网组网技术与业务运营.北京:人民邮电出版社,2009年.
[2]蔡德忠,王伯剑.运营商边缘网络虚拟化解决方案.思科视点,2012年第1期.
[3]王相林.网络工程设计与应用.王相林.北京:清华大学出版社,2011.
[4]黎东兰.企业计算机信息网络的设计[J].北京:中国科技信息,2010.
[5]王蕾.探讨机关单位局域网建设规划与设计[J].北京:北京电子控股有限责任公司,2010.
[6]杨恒广,贾晓飞.交换机/路由器的管理与配置.北京:清华大学出版社,2012.
[7]张宇辉.交换机与路由器配置实训。广州:华南理工大学出版社,2012.L
[8]刘小群主编.网管天下之网络安全管理实战.北京:电子工业出版社,2007.3
[9]夏光峰.校园网络安全体系研究与部署设计[D].合肥工业大学,2008
[10]周宇.校园网络安全工程的实践与研究[10].华东师范大学,2007
[11]胡铮.网络与信息安全[M]北京:清华大学出版社,2006:32-33
[12]蔡静.网络安全研究.甘肃政法成人教育学院学报.2006.4
1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。
2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。
原创文章,作者:打字小能手,如若转载,请注明出处:https://www.447766.cn/chachong/27172.html,