前言:中文期刊網精心挑選了企業網絡安全實施方案范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
企業網絡安全實施方案范文1
網絡安全涉及到的問題非常多,如防病毒、防入侵破壞、防信息盜竊、用戶身份驗證等,這些都不是由單一產品來完成,也不可能由單一產品來完成,因此網絡安全也必須從整體策略來考慮。網絡安全防護體系必須是一個動態的防護體系,需要不斷監測與更新,只有這樣才能保障網絡安全。從安全角度看,企業接入Internet網絡前的檢測與評估是保障網絡安全的重要措施。但大多數企業沒有這樣做,就把企業接入了Internet。基于此情況,企業應從以下幾個方面對網絡安全進行檢測與評估,從而制定有針對性的防范措施。
1 檢測排除硬件、軟件系統
1.1 網絡設備
重點檢測與評估連接不同網段的設備和連接廣域網(WAN)的設備,如Switch、網橋和路由器等。這些網絡設備都有一些基本的安全功能,如密碼設置、存取控制列表、VLAN等,首先應充分利用這些設備的功能。
1.2 數據庫及應用軟件
數據庫在信息系統中的應用越來越廣泛,其重要性也越來越強,銀行用戶賬號信息、網站的登記用戶信息、企業財務信息、企業庫存及銷售信息等都存在各種數據庫中。數據庫也具有許多安全特性,如用戶的權限設置、數據表的安全性、備份特性等,利用好這些特性也是同網絡安全系統很好配合的關鍵。
1.3 E-mail系統
E-mail系統比數據庫應用還要廣泛,而網絡中的絕大部分病毒是由E-mail帶來的,因此,其檢測與評估也變得十分重要。
1.4 Web站點
許多Web Server軟件(如IIS等)有許多安全漏洞,相應的產品供應商也在不斷解決這些問題。通過檢測與評估,進行合理的設置與安全補丁程序,可以把不安全危險盡量降低。
2 建立安全體系結構,有針對性的解決網絡安全問題
2.1 物理安全
物理安全是指在物理介質層次上對存儲和傳輸的網絡信息進行安全保護,是網絡信息安全的基本保障。建立物理安全體系結構應從3個方面考慮:一是自然災害(地震、火災、洪水)、物理損壞(硬盤損壞、設備使用到期、外力損壞)和設備故障(停電斷電、電磁干擾);二是電磁輻射、乘機而入、痕跡泄漏等;三是操作失誤(格式硬盤、線路拆除)、意外疏漏等。
2.2 操作系統安全
網絡操作系統是網絡信息系統的核心,其安全性占據十分重要的地位。根據美國的“可信計算機系統評估準則”,把計算機系統的安全性從高到低分為4個等級:A、B、C、D。DOS、Windows 3.x/95、MacOS 7.1等屬于D級,即最不安全的。Windows NT/2000/XP、Unix、Netware等則屬于C2級,一些專用的操作系統可能會達到B級。C2級操作系統已經有了許多安全特性,但必須對其進行合理的設置和管理,才能使其發揮作用。如在Windows NT下設置共享權限時,缺省設置是所有用戶都是“Full Control”權限,必須對其進行更改。
2.3 使用ACL封堵常見病毒端口
大多數病毒都是通過TCP的135(Microsoft RPC),136-139(NetBIOS),445(Microsoft DS),1068,555,9996,2046,4444,1434,UDP的135,136,137,138,139,445,5554,9996,2046,4444,1434端口進行傳播的。利用Extended access-list禁用某些病毒的傳播端口,并將IP訪問列表應用到相應的VLAN和端口可以有效防止病毒的傳播。
Extended ACL 配置
access-list 102 deny tcp any anyeq 135
access-list 102 deny tcp any anyeq 136
access-list 102 deny tcp any anyeq 137
access-list 102 deny tcp any anyeq 138
access-list 102 deny tcp any anyeq 139
access-list 102 deny tcp any anyeq 445
access-list 102 deny tcp any anyeq 1068
access-list 102 deny udp any anyeq 135
access-list 102 deny udp any anyeq 136
access-list 102 deny udp any anyeq 137
access-list 102 deny udp any anyeq 138
access-list 102 deny udp any anyeq 139
access-list 102 deny udp any anyeq 445
access-list 102 deny tcp any anyeq 5554
access-list 102 deny udp any anyeq 5554
access-list 102 deny tcp any anyeq 9996
access-list 102 deny udp any anyeq 9996
access-list 102 deny tcp any anyeq 2046
access-list 102 deny udp any anyeq 2046
access-list 102 deny tcp any anyeq 4444
access-list 102 deny udp any anyeq 4444
access-list 102 deny tcp any anyeq 1434
access-list 102 deny udp any anyeq 1434
access-list 102 permit ip any any
access-list 102 permit tcp any any
access-list 102 permit udp any any
將ACL應用到各VLAN,配置命令如下(vlan1-10可以根據實際情況改變)
interface range vlan 1 - 10
ip access-group 102 in
ip access-group 102 out
exit
配置命令后在路由器上使用show access-list查看ACL的配置。
2.4 封堵p2p端口
企業將自己的內網與其外網相連,雖然這樣可以從網上得到很多對公司有利的商機,但是有些企業內部員工,還要使用P2P軟件非法占用公共的網絡資源,從而影響到了其他人員的辦公。由于雇員濫用對等(P2P)網絡技術共享音樂和視頻,這項技術已經直接影響到企業的利益。由于目前國內企業一般只有有限的帶寬,而P2P的出現在給你帶來好處的同時,也給網絡帶寬帶來了巨大的壓力,尤其在用來進行大量數據下載的時候,很容易導致企業的其他業務無法正常進行。
我們可以在出口路由上利用Extended access-list 控制列表限制p2p端口。
Router (config)#access-list 110 deny tcp any any range 6881 6890
Router (config)#access-list 110 permit ip any any
Router (config)#interface fastethernet0/0
Router (config-if)#ip access-group 111 in
另外,如果需要保證網絡的絕對安全性,則可以利用ACL只開放常用的端口,其他所有端口全部禁用。由于這樣做很大限度地限制了通信端口,故沒有在實際試驗中使用,因為會導致整個網絡的通訊受到影響,該規則只適合用于對網絡通信要求非常嚴格的網絡環境下。
Router(config)#access-list 112 permit tcp any anyeq 25
Router(config)#access-list 112 permit tcp any anyeq 53
Router(config)#access-list 112 permit tcp any anyeq 80
Router(config)#access-list 112 permit tcp any anyeq 110
Router(config)#access-list 112 deny ip any any
參考文獻
[1]石志國.計算機網絡安全教程[M].北京:清華大學出版社,2009.
[2]姚奇富.網絡安全技術[M].北京:中國水利水電出版社[],2015.
[3]龍銀香.網絡管理與維護[M].大連:大連理工大學出版社,2012.
[4]鄧秀慧.路由與交換技術[M].北京:電子工業出版社,2012.
[5]李建林.局域網交換機和路由器的配置與管理[M].北京:電子工業出版社,2013.
企業網絡安全實施方案范文2
關鍵詞 內部網絡;安全防范;企業
中圖分類號TP39 文獻標識碼A 文章編號 1674-6708(2013)83-0207-02
1 企業內部網絡的安全現狀
傳統的企業網絡安全防范主要都是對網絡病毒、系統漏洞、入侵檢測等方面加以設置,安全措施和相關配置通常都在網絡與外部進行連接的端口處加以實施,采取這樣的網絡安全防范雖然能夠降低外部網絡帶來的安全威脅,但卻忽視了企業內部網絡潛在的安全問題。
目前,企業內部網絡的安全問題的嚴重程度已經遠遠超過了外部網絡帶來的安全威脅,企業內部網絡的安全威脅成為了企業信息安全面臨的重大難題。但是,由于企業管理人員的網絡安全防范意識不強,對于企業內部網絡的安全問題不夠重視,甚至沒有對企業內部網絡采取任何安全防范措施,因此導致了企業內部網絡安全事故不斷增加,給企業帶來了重大經濟損失和社會負面影響,怎樣能夠保證企業內部網絡不受到任何威脅和侵害,已經成為了企業在信息化發展建設過程中亟待解決的問題。
2 企業內部網絡的安全威脅
隨著計算機技術和網絡技術的飛速發展,企業內部網絡是其信息化建設過程中必不可少的一部分。而且,網絡應用程序的不斷增多也使得企業網絡正在面臨著各種各樣的安全威脅。
2.1內部網絡脆弱
企業內部網絡遭到攻擊通常是利用企業內部網絡安全防范的漏洞實現的,而且,由于部分網絡管理人員對于企業內部網絡安全防范不夠重視,使得大部分的計算機終端都面臨著嚴重的系統漏洞問題,隨著內部網絡中應用程序數量的日益增加,也給計算機終端帶來了更多的系統漏洞問題。
2.2用戶權限不同
企業內部網絡的每個用戶都擁有不同的使用權限,因此,對用戶權限的統一控制和管理非常難以實現,不同的應用程序都會遭到用戶密碼的破譯和非法越權操作。部分企業的信息安全部門對于內部網絡的服務器管理不到位,更容易給網絡黑客留下可乘之機。
2.3信息分散
由于部分企業內部網絡的數據存儲分布在不同的計算機終端中,沒有將這些信息統一存儲到服務器中,又缺乏嚴格有效的監督控制管理辦法。甚至為了方便日常辦公,對于數據往往不加密就在內部網絡中隨意傳輸,這就給竊取信息的人員制造了大量的攻擊機會。
3 企業內部網絡安全防范設計方案
3.1網絡安全防范總體設計
即使企業內部網絡綜合使用了入侵檢測系統、漏洞掃描系統等防護手段,也很難保證企業內部網絡之間數據通信的絕對安全。因此,在本文設計的企業內部網絡安全防范方案中,部署了硬件加密機的應用,能夠保證對企業內部網絡中的所有數據通信進行加密處理,從而加強企業內部網絡的安全保護。
3.2網絡安全體系模型構建
企業內部網絡安全體系屬于水平與垂直分層實現的,水平層面上包括了安全管理、安全技術、安全策略和安全產品,它們之間是通過支配和被支配的模式實現使用的;垂直層面上的安全制度是負責對水平層面上的行為進行安全規范。一個企業內部網絡安全體系如果想保持一致性,必須包括用戶授權管理、用戶身份認證、數據信息保密和實時監控審計這四個方面。這四個方面的管理功能是共同作用于同一個平臺之上的,從而構建成一個安全可靠、實時可控的企業內部網絡。
1)用戶身份認證
用戶身份認證是保證企業內部網絡安全穩定運行的基礎,企業內部網絡中的用戶身份認證包括了服務器用戶、網絡設備用戶、網絡資源用戶、客戶端用戶等等,而且,由于網絡客戶端用戶數量龐大,存在著更多的不安全、不確定性,因此,對于網絡客戶端用戶的身份認證至關重要。
2)用戶授權管理
用戶授權管理是以用戶身份認證作為基礎的,主要是對用戶使用企業內部網絡的數據資源時進行授權,每個用戶都對應著不用的權限,權限代表著能夠對企業內部網絡中的某些資源進行訪問和使用,包括服務器數據資源的使用權限、網絡數據資源使用權限和網絡存儲設備資源使用權限等等。
3)數據信息保密
數據信息保密作為企業內部網絡中信息安全的核心部分,需要對企業內部網絡中進行數據通信的所有數據進行安全管理,保證數據通信能夠在企業內部網絡中處于一個安全環境下進行,從而保證對企業內部網絡信息和知識產權信息的有效保護。
4)實時監控審計
實時監控審計作為企業內部網絡中必不可少的部分,主要實現的是對企業內部網絡的安全的實時監控,定期生成企業內部網絡安全評估報告,一旦企業內部網絡出現安全問題時,能夠及時匯總數據,為安全事故的分析判斷提供有效依據。
4結論
目前,關于企業內部網絡的安全防范問題一直是網絡信息安全領域研究的熱點問題,越來越多的企業將辦公系統應用于企業內部網絡中,但是由于企業工作人員的安全防范意識不強,或者網絡操作不規范,都給企業內部網絡帶來了更多的安全威脅。本文提出的企業內部網絡安全防范設計方案,能夠有效解決多種內部網絡的安全問題,具有一定的實踐應用價值。
參考文獻
企業網絡安全實施方案范文3
關鍵詞:企業網絡安全;內網安全;安全防護管理
中圖分類號:TP311 文獻標識碼:A 文章編號:1674-7712 (2013) 04-0069-01
一、企業網絡安全防護信息管理系統的構建意義
據調查統計顯示,源于企業外部網絡入侵和攻擊僅占企業網絡安全問題的5%左右,網絡安全問題大部分發生在企業內部網絡,內部網絡也是網絡安全防護的關鍵部分。因此,對企業內部網絡信息資源的有效保護極為重要。傳統的網絡安全防護系統多數都是防止外部網絡對內部網絡進行入侵和攻擊,這種方式只是將企業內部網絡當作一個局域網進行安全防護,認為只要能夠有效控制進入內部網絡的入口,就可以保證整個網絡系統的安全,但是,這種網絡安全防護方案不能夠很好地解決企業內部網絡發生的惡意攻擊行為,只有不斷加強對企業內部網絡的安全控制,規范每個用戶的行為操作,并對網絡操作行為進行實時監控,才能夠真正解決企業內部網絡信息資源安全防護問題。
二、企業網絡安全防護信息管理系統總體設計
(一)內網安全防護模型設計。根據企業內部網絡安全防護的實際需求,本文提出企業網絡安全防護信息管理系統的安全防護模型,能夠對企業內部網絡的存在的安全隱患問題進行全面防護。
由圖1可知,企業網絡安全防護信息管理系統的安全防護模型從五個方面對企業內部網絡的信息資源進行全方位、立體式防護,組成了多層次、多結構的企業內部網絡安全防護體系,對企業內部網絡終端數據信息的竊取、攻擊等行為進行安全防范,從而保障了企業內部網絡信息資源的整體安全。
(二)系統功能設計。企業網絡安全防護信息管理系統功能主要包括六個方面:一是主機登陸控制,主要負責對登錄到系統的用戶身份進行驗證,確認用戶是否擁有合法身份;二是網絡訪問控制,負責對企業內部網絡所有用戶的網絡操作行為進行實時監控和監管,組織內網核心信息資源泄露;三是磁盤安全認證,負責對企業內部網絡的計算機終端接入情況進行合法驗證;四是磁盤讀寫控制,負責對企業內部網絡計算機終端傳輸等數據信息流向進行控制;五是系統自防護,負責保障安全防護系統不會隨意被用戶卸載刪除;六是安全審計,負責對企業內部網絡用戶的操作行為和過程進行實時審計。
(三)系統部署設計。本文提出的企業網絡安全防護信息管理系統設計方案采用基于C/S模式的三層體系架構,由安全防護、安全防護管理控制臺、安全防護服務器三部分共同構成,實時對企業內部網絡進行安全防護,保障內部網絡信息資源不會泄露。安全防護將企業內部網絡計算機終端狀態、動作信息等傳遞給安全防護服務器,安全防護管理控制臺發出指令,由安全防護服務器將指令傳送給安全防護完成執行。
三、企業網絡安全防護信息管理系統詳細設計
(一)安全管理控制臺設計。安全管理控制臺是為企業網絡安全防護信息管理系統的管理員提供服務的平臺,能夠提供一個界面友好、操作方便的人機交互界面。還可以將安全策略管理、安全日志查詢等操作轉換為執行命令,再傳遞給安全防護服務器,通過啟動安全防護對企業內部網絡計算機終端進行有效控制,制定完善的安全管理策略,完成對系統的日常安全管理工作。
安全管理人員登錄管理控制臺時,系統首先提示用戶輸入賬號和密碼,并將合法的USB Key數字認證設備插入主機,經過合法性驗證之后,管理員獲得對防護主機的控制權。為了對登錄系統用戶的操作嚴格控制,本系統采用用戶名和密碼登錄方式,結合USB Key數字認證方式,有效提高了系統安全登錄認證強度。用戶采取分級授權管理的方式,系統管理人員的日常維護過程可以自動生成日志記錄,由系統審計管理人員進行合法審計。
(二)安全防護服務器設計。安全防護服務器主要負責企業網絡安全防護信息管理系統數據信息都交互傳遞,作為一個信息中轉中心,安全防護服務器還承擔命令傳遞、數據處理等功能,其日常運行的穩定性和高效性直接影響到整個系統的運行情況。因此,安全防護服務器的設計不但要實現基本功能,還應該注重提高系統的可用性。
安全防護服務器的主要功能包括:負責將安全管理控制臺發出的安全控制信息、安全策略信息和安全信息查詢指令傳送給安全防護;將安全防護上傳到系統中的審計日志進行實時存儲,及時響應安全管理控制臺的相關命令;將安全防護下達的報警命令存儲轉發;實時監測安全管理控制臺的狀態,對其操作行為進行維護。
(三)安全防護設計。安全防護的主要功能包括:當安全防護建立新的網絡連接時,需要與安全防護服務器進行雙向安全認證。負責接收安全防護服務器發出的安全控制策略命令,包括用戶身份信息管理、磁盤信息管理和安全管理策略的修改等。當系統文件已經超過設定的文件長度,或者超過了設定的時間間隔,則由安全防護向安全防護服務器發送違規操作信息;當其與安全防護服務器無法成功建立連接時,將日志信息存儲在系統數據庫中,等待與網絡成功重新建立連接時,再將信息傳送到安全防護服務器中。
綜上所述,本文對企業內部網絡信息安全問題進行了深入研究,構建了企業內部網絡安全防護模型,提出了企業網絡安全防護信息管理系統設計方案,從多方面、多層次對企業內部網絡信息資源的安全進行全面防護,有效解決了企業內部網絡日常運行中容易出現的內部信息泄露、內部人員攻擊等問題。
參考文獻:
企業網絡安全實施方案范文4
關鍵詞:樸素貝葉斯;網絡安全態勢;態勢評估;評估方法;分類器
中圖分類號: TP393.08
文獻標志碼:A
Network security situation assessment method based on Naive Bayes classifier
WEN Zhicheng*, CAO Chunli, ZHOU Hao
College of Computer and Communication, Hunan University of Technology, Zhuzhou Hunan 412007, China
Abstract: Concerning the problem that the current network security situation assessment has characteristics of limited scope, single information source, high time and space complexity and big deviation in accuracy, a new network security situation assessment method based on Naive Bayes classifier was proposed. It fully considered multiinformation sources and fusion of multilevel heterogeneous information, and had the features of rapidity and high efficiency. It dynamically demonstrated the whole security state of the network, which could precisely reflect the network security situation. Finally, the proposed method was verified using the reality data from network and its validity was proved.
Key words: Naive Bayes; network security situation; situation assessment; assessment method; classifier
0引言
因特網的迅速普及與發展,信息的全球網絡化已成為當今信息社會發展的必然趨勢,計算機網絡起著主要因素與巨大推動作用,并逐步滲透到社會各行各業當中,然而與此同時,網絡的安全也日益受到威脅。面臨著無處不在無時不有的安全威脅,嚴重制約著日常網絡信息的可靠利用,已成為當今一個亟待解決的問題。為了幫助網管人員盡快對所監管網絡的情況有一個清晰全局的認知,需對網絡的安全態勢進行宏觀評估,獲得對網絡安全狀況一個整體認識,及時作出相應的決策,有望解決網絡安全問題。
Bass[1]于1999年首次提出了網絡態勢感知(Cyberspace Situation Awareness, CSA)的概念,并指出“基于信息融合的網絡態勢感知”將成為網絡安全與管理的發展方向。態勢是一種狀態、一種趨勢、一個整體和宏觀全局的概念,主要強調周圍環境、動態性以及實體之間的聯系,任何單一的情況或狀態都不能稱之為態勢。網絡安全態勢感知是網絡態勢感知的一種,從整體動態上把握網絡當前的安全狀況、預測未來發展趨勢。網管人員根據宏觀分析和預測結果,及時作出決策,將網絡損失和風險降到最低。
網絡安全態勢評估主要研究整體上從網絡中的實體賦予獲取、理解和預測網絡安全要素的能力,并依此生成應對網絡安全中的威脅策略,為實現異構、泛化網絡中各種安全實體的協同工作與信息融合,構建無縫的網絡安全體系提供一種新的思路[2]。網絡安全態勢評估結果的合理性與真實性非常關鍵,對于安全策略的制定具有深遠的影響,因為安全策略的制定與實施主要依賴于評估的可信程度。一般從底層決策指標開始,逐層進行可信度評估,直到最高層,從而得到一個整體網絡安全態勢。
本文針對傳統安全態勢評估的范圍局限、信息來源單一、時空復雜度較高且準確性偏差較大等問題,將樸素貝葉斯分類器引入態勢評估之中,在深入研究評估方法的基礎上,提出基于樸素貝葉斯分類器的網絡安全態勢推理方法,并結合網絡三級分層的基礎運行性、脆弱性與威脅性指數的推理進行逐層融合,能快速高效地融合多層異構數據源,給網管人員展現出一個宏觀整體的網絡安全狀況。
1
2網絡安全態勢
網絡安全態勢
從網絡基礎運行性(Runnability)、網絡脆弱性(Vulnerability)和網絡威脅性(Threat)三個方面通過評估函數融合而成,即存在評估函數h,有: SA=h(Runnabilitynet, Vulnerabilitynet, Threatnet),從三個不同角度向網管人員展示當前網絡安全整體狀況。
網絡的基礎運行
由網絡上所有組件的基礎運行性評估函數融合而成,即存在評估函數g1,有: Runnabilitynet=g1(Runnabilitycom,1, Runnabilitycom,2, …, Runnabilitycom,m),其他兩個維度如網絡脆弱性與網絡威脅性情形類似,都由組件相應的評估函數g2和g3融合而成。
組件的基礎運行性
由與運行信息相關的決策變量X通過評估函數融合而成,即存在評估函數f1,有:Runnabilitycom=f1(X1, X2,…,Xn),其他兩個維度如組件脆弱性與組件威脅性形成類似,由相應的評估函數f2和f3融合而成。
計算機網絡結構中存在大量的主機、服務器、路由器、防火墻和入侵檢測系統(Intrusion Detection System, IDS)等各種網絡硬件,稱之為組件。每個維度都有組件和網絡之分,如基礎運行性,有組件基礎運行性和網絡基礎運行性,而網絡基礎運行性則由N個組件基礎運行性評估融合生成,為了區別術語網絡(network)與組件(component),相應的標識符以下標net和com作為區別。
本文主要確定三個評估函數f、g、h,一旦確定了此三個評估函數,當采集到決策變量X值時,容易通過相應的評估函數逐層融合,最后獲得整個網絡安全態勢SA。其中,評估函數f分為f1、f2和f3,評估函數g分為g1、g2和g3。評估函數g和f通過樸素貝葉斯分類器來實現,而評估函數h則由各項指標經驗加權而成。
3樸素貝葉斯分類器構建
3.1樸素貝葉斯分類器
在樸素貝葉斯分類模型中,用一個n維特征向量X來表示訓練樣本數據,設類集合C有m個不同的取值,則時間復雜度為O(m*n)。輸入到樸素貝葉斯分類器是一個n維向量X∈Rn,而X分類器的輸出是一個類別標簽集合Y={c1, c2,…,ck}。當給定一個輸入n維向量x∈X,則分類器給出其所屬的類別標簽y∈Y。這里,x,y分別是集合X和Y上的隨機變量,分類器樣本訓練集為T={(x1,y1),(x2,y2),…,(xn,yn)},P(X,Y)表示輸入變量X與輸出變量Y的概率聯合分布。
樸素貝葉斯分類器對P(X=x|Y=ck)作了較強的假設,也即條件獨立性假設,各個決策變量獨立同分布。有:
P(X=x|Y=ck)=P(X(1)=x1,X(2)=x2,…,X(n)=xn|Y=ck)=
∏nj=1P(X(j)=xj|Y=ck)
樸素貝葉斯分類器具有簡單和有效的分類模型[11],假設各決策變量獨立,參數易于獲取且推理結果比較近似等特點,在網絡安全態勢評估上具有先天優勢。
3.2決策變量離散化
決策變量X可取離散和連續型兩種觀測值,而樸素貝葉斯分類器中的節點都使用離散值,為了便于應用,需把連續型離散化。根據實際意義,連續型決策變量X可離散化為“高、中高、中、中低、低”或“2、1、0、-1、-2”五等值。若決策變量本來就是離散型取值,則按實際情況取這五等值。
引理1設連續型X服從高斯分布,即X~N(μ, σ2),則Z=(X-μ)/σ~N(0, 1),μ表示X的數學期望,σ2表示方差。
根據概率論知識,把決策變量X的歷史大樣本觀測值劃分為五個互不相交的區間SSi:(-∞, μ-3σ)∪(μ+3σ,+∞),(μ-3σ, μ-2.5σ)∪(μ+2.5σ, μ+3σ),(μ-25σ, μ-2σ)∪(μ+2σ, μ+2.5σ),(μ-2σ, μ-σ)∪(μ+σ, μ+2σ)和[μ-σ, μ+σ]。
經計算,五個區間SSi(i=1~5)對應的概率PSi (i=1~5)分別為0.26%、 0.98%、 3.32%、 27.18%和6826%,也就是連續型決策變量X取“-2、-1、0、1、2”時對應的概率。
在實際應用中,當監測到決策變量X值時,由引理1高斯分布標準化后,觀察Z值落入五個區間SSi的情況,確定決策變量X離散化為“-2、-1、0、1、2”中的某個相應值。
3.3決策變量的遴選
在實際應用中,有必要遴選出一些具有典型代表性的指標,剔除一些與安全態勢評估不相關的、冗余的指標,形成網絡安全態勢評估所需的決策變量。
計算兩個決策變量xi和xj的相關系數:
ρxixj=Cov(xi,xj)/D(xi)*D(xj)
Cov(xi,xj)為xi和xj的協方差,其中:
Cov(xi,xj)=E{[xi-E(xi)][xj-E(xj)]}=E(xixj)-E(xi)E(xj)
根據第3.2節指標離散化的方法,每個連續型觀測指標可以離散化為五等。在某一個時間段監測若干個數據,以出現的頻率近似它們的概率,代入其相關概率公式中計算。給定一個任意實數0
3.4構建樸素貝葉斯分類器
決策變量X是一個向量,每個分量對應于樸素貝葉斯分類器一個具體的葉子節點xi,取離散或連續型兩種觀測值;本文需要構建兩類樸素貝葉斯分類器,一類是組件級的樸素貝葉斯分類器,如圖1所示,由三個子分類器構成,分別代表三個評估函數f1、f2和f3;另一類是網絡級的樸素貝葉斯分類器,如圖2所示,也由三個子分類器構成,分別代表三個評估函數g1、g2和g3。
在圖1的組件級樸素貝葉斯分類器中,三類相關指標看成決策變量X,而三個類別看成Y,其中X和Y都取五等離散值,也是說決策變量X的分量xi可以指CPU利用率、占用內存大小、網絡流量等,可取五等離散值,而類別Y的分量yi可以指基礎運行性、脆弱性、威脅性,也取五等離散值。
圖2的網絡級樸素貝葉斯分類器中,存在n個組件,任一個組件的一維作為決策變量XX,而網絡的三個類別看成YY,它們共同構成一個樸素貝葉斯分類器。注意,圖2中決策變量的XX就是圖1的類屬Y,也即圖1的評估函數f是圖2評估函數g的基礎。
在組件級樸素貝葉斯分類器f中,當采集到決策變量X的值時,經過離散化預處理,通過訓練好的樸素貝葉斯分類器f,把目前狀態推理分類給適當的類Y,具有一定的概率P(Y),Y取五等離散值,五個概率之和為1;再由網絡級樸素貝葉斯分類器g,把目前狀態分類給適當的類YY,也具有一定的概率P(YY),YY取五等離散值,五個概率之和為1。
3.5參數確定
經上述方法,構建兩類樸素貝葉斯分類器,若要能在實際上應用,必須要獲取相應條件概率P(Y|X)和P(YY|XX),一般通過大樣本的參數學習得到。
以圖1的樸素貝葉斯分類器f為例,當采集到決策變量X連續型值后,經離散化預處理,取相應的五等化值X(j)=xj;對于類別Y的采集一般通過專門軟件如360安全防護軟件等,獲得其推薦值,再通過五等離散化類別ck;通過參數學習確定P(Y|X)。
如圖1所示的樸素貝葉斯分類器f,通過大樣本參數學習,只需要訓練估計P(Y=ck)與P(X(j)=xj|Y=ck)(1≤i≤n,1≤k≤m)的值即可,從而可對決策變量X分類為Y:
P(Y=ck|X=x)=P(X=x|Y=ck)P(Y=ck)∑kP(X=x|Y=ck)P(Y=ck)
這里,經過大樣本觀察,有:
P(Y=ck)=sk/s
P(X(j)=xj|Y=ck)=skj/sk
其中:sk為樣本訓練集中類別為ck的樣本數,s為樣本總數,skj為樣本訓練中類別為ck且屬性取值xj的樣本數。
4安全態勢評估
4.1組件級態勢評估
組件級態勢評估函數f,通過如圖1所示的樸素貝葉斯分類器來實現的。當采集到一組決策變量的值X,經過分類器f得到它們所屬類別Y,各類別具有一定的概率,表示為:
P(Y)=P(Y=ck|X=x)P(X=x)=P(X=x|Y=ck)P(Y=ck)∑kP(X=x|Y=ck)P(Y=ck); ck=2,1,0,-1,-2(1)
式(1)表示,決策變量X取定值時,經樸素貝葉斯分類器推理,類屬Y=ck具有一定的概率P(Y)。也就是說,圖1的三個樸素貝葉斯分類器f,每一個類別都具有五個ck對應的概率P(Y=ck),它們是圖2所示的樸素貝葉斯分類器的基礎(因為XX=Y)。圖1的分類器f是圖2的分類器g的基礎。
4.2網絡級態勢評估
網絡級態勢評估函數g通過如圖2所示的樸素貝葉斯分類器來實現,以評估函數f為基礎。在圖1中,當采集到決策變量X值經樸素貝葉斯分類器f,網絡上每個組件上基礎運行性、脆弱性和威脅性都具有五個類別及相應的概率,以組件基礎運行性為例,令:
P(XX)=P(Y)=P(Y=ck|X=x);ck=2,1,0,-1,-2 (2)
式(2)中,X可取“CPU利用率、占用內存大、子網流量變化率、子網數據流總量、子網內不同大小數據包的分布等”,Y為“基礎運行性”。
在圖2的樸素貝葉斯分類器評估函數g中,有:
P(YY)=P(XX=xx)P(YY=ck|XX=xx)=[P(YY=ck)∏jP(XX(j)=xxj|YY=ck)
P(XX(j)=xxj)]/
[∑kP(YY=ck)∏jP(XX(j)=xxj|YY=ck)
P(XX(j)=xxj)]; ck=2,1,0,-1,-2(3)
從式(3)中,可得出網絡基礎運行性、網絡脆弱性與網絡威脅性三維中每維取五等離散化值的概率P(YY=ck),再作為4.3節圖3網絡安全態勢評估函數h的基礎。
4.3網絡安全態勢評估
如圖3所示,網絡安全態勢SA由網絡基礎運行性、網絡脆弱性與網絡威脅性三維通過評估函數h向上融合生成。
圖3網絡安全態勢評估函數h示意圖
圖3中的決策變量Z其實就是圖2中的類屬YY,為了便于敘述,用Z表示決策變量YY。經過圖2的樸素貝葉斯分類器推理,可得每個維度都有五種離散型概率取值,令:
P(Z=ck)=P(YY=ck); ck=2,1,0,-1,-2 (4)
由于網絡安全態勢SA由三個維度通過評估h融合生成,而每個維度由五等加權生成,以網絡基礎運行性Runnabilityn為例,根據經驗,它的實值可以定義如下:
Runnabilitynet=100*[P(Z=2)+0.5*P(Z=1)-0.5*P(Z=-1)-5*P(Z=-2)] (5)
由于網絡安全態勢值需取0~100的實值,所以式(5)中乘上了100。按此方法計算網絡基礎運行性接近實際,因為評估網絡安全態勢,主要看位于“高”時的概率,也要突出位于“低”和“中低”時的情況,而當位于“中”時的概率可以忽略不計。
本節從網絡的基礎運行性、網絡的脆弱性與網絡的威脅性再向上通過評估函數h最終生成網絡的安全態勢SA。有:
SA=h(Runnabilitynet,Vulnerabilitynet,Threatnet)=η1Runnabilitynet+η2Vulnerabilitynet+η3Threatnet
(6)
可根據經驗確定式(6)中權值參數ηi的值。網絡安全態勢中,基礎運行性表征網絡正常運行,居主導地位,所占比重應該最大,可取值為0.5;而其他兩項也有可能導致網絡安全態勢降低,因此可各占比重0.25,即可?。?/p>
η1=0.5,η2=025,η3=025,
這三個權值η的取定具有經驗性,可參考專家的經驗意見。SA結果取0~100的實值,為當前網絡安全態勢,從底層逐步通過評估函數f、g和h生成。
4.4評估算法
4.4.1樸素貝葉斯分類器參數學習算法
輸入決策變量X大樣本觀察數據;
輸出樸素貝葉斯分類器。
程序前
s決策變量X樣本總數
let sk=0, skj=0,
for every s
if Y=ck then sk=sk+1
if X(j)=xj then skj=skj+1
endfor
compute every P(Y=ck)=sk/s
compute every P(X(j)=xj|Y=ck)=skj/sk
output parameter P(Y) and P(X|Y)
程序后
4.4.2網絡安全態勢評估算法
輸入決策變量X一次觀察數據;
輸出網絡安全態勢SA。
程序前
采集一組決策變量X實時觀測值,并離散化五等
for every Y in {Runnability,Threat,Vulnerable} and ck in {2, 1, 0, -1,-2}
P(Y)P(Y=ck|X=x)*P(X=x)
endfor
let XX=Y
for every XX in {Runnability,Threat,Vulnerable} and ck in {2,1,0,-1,-2}
P(YY)P(XX=xx)*P(YY=ck|XX=xx)
endfor
for RVT in {Runnabilitynet,Vulnerabilitynet,Threatnet}
RVTn100*[P(Z=2)+0.5*P(Z=1)-0.5*P(Z=-1)-5*P(Z=-2)]
endfor
compute SAh(Runnabilitynet,Vulnerabilitynet,Threatnet)=0.5*Runnabilitynet+0.25*Vulnerabilitynet+0.25*Threatnet
output SA
程序后
5仿真實驗
本章采用Matlab 7.0進行仿真實驗,實驗數據主要來源于:一類是通過開發一個安裝在各個網絡組件上的軟件監測得到的實時數據;一類來源于Snort入侵檢測系統中的觀測數據,并將各類惡意網絡流量的數據按照預先規則注入到正常流量中,來獲得實驗中所需要的異常數據。
在一個設定的10s時間內,動態采集2000個大樣本作為離散化的歷史數據, 當所采集的每個決策變量為大樣本數據時(樣本量足夠大),計算其樣本的數學期望μ與方差σ2,按照引理1,為每個連續型決策變量xi劃分為五個離散取值區域SSk,每個區域有相應的概率PSk(k=1,2,3,4,5)。
經過組件2000個大樣本數據參數學習,獲得樸素貝葉斯分類器f的參數P(Y|X)近似值,以決策變量X為CPU利用率及類屬Y為基礎運行性為例,得到表1的參數。對于圖1來說,有多少個決策變量X,就有多少個這樣的參數表1。
在異常情況下,組件不安裝任何防病毒軟件,且對此組件施實木馬和蠕蟲等病毒攻擊,會對各類決策變量產生影響,CPU利用率、內存使用情況及網絡流量等明顯增加。經異常數據不斷流入,網絡中存在一定數量的異常情況組件,通過決策變量采集、五等離散化后,組件經遴選后的三類決策變量值如表2所示,表示某個時刻該組件上所有決策變量取值。網絡上多少個組件,在某個時刻t時就有多少個這樣的參數表2。
決策變量X取值如表2所示,經圖1所示的三個評估函數f1、f2和f3融合后,得到如表3所示的一個組件三個維度的概率。網絡中有多少個組件,則就有多少個參數表3。
當網絡上N個組件各自經評估函數f融合后,再經圖2所示的三個評估函數g1、g2和g3融合,得到如表4網絡級三維的概率。一個網絡上只有一個參數表4。
根據表4的取值,網絡級三維如網絡基礎運行性、網絡脆弱性與網絡威脅性由公式Runnabilityn=100*[P(Z=2)+0.5*P(Z=1)-0.5*P(Z=-1)-0.5*P(Z=-2)] 計算,式(5)計算,可得三維數值為(28.010,46.625,0),再經融合函數h加權,得SA=25.66。
經過多次決策變量X數據觀測,根據上述三級評估函數f、g、h數據融合,繪出如圖4所示的網絡安全態勢圖,反映出本時間段內的安全態勢波動情況,給網絡管理員一個整體宏觀的展現,以便及時調整相應的安全策略。
6結語
本文提出了一個基于樸素貝葉斯分類器的網絡安全態勢評估方法,給出了解決網絡安全與管理的一個嘗試方案,充分考慮了多信息源與多層次異構信息融合,從整體動態上生成網絡當前安全態勢,準確地反映了網絡當前安全狀況,能提高網管員對整個網絡運行狀況的全局認知與理解,當發現安全態勢異常時,輔助指揮員及時準確地作出高層決策,彌補當前網管的不足。
本文的難點在于樸素貝葉斯網的構建以及數據的獲取,今后的研究工作包括完善網絡安全態勢評估方法,進一步提高算法的效率,研究更全面的安全態勢因子及其表示方法。
參考文獻:
[1]
BASS T. Intrusion detection systems and multisensor data fusion [J]. Communications of the ACM, 2000,43(4): 99-105.
[2]
JAKOBSON G. Mission cyber security situation assessment using impact dependency graphs [C]// Proceedings of the 2011 14th International Conference on Information Fusion. Piscataway: IEEE, 2011:1-8.
[3]
ZHAO J, ZHOU Y, SHUO L. A situation awareness model of system survivability based on variable fuzzy set [J]. Telkomnika: Indonesian Journal of Electrical Engineering, 2012, 10(8): 2239-2246.
[4]
WANG J, ZHANG F,FU C, et al. Study on index system in network situation awareness [J]. Journal of Computer Applications, 2007, 27(8): 1907-1909. (王娟,張鳳荔,傅,等.網絡態勢感知中的指標體系研究[J].計算機應用,2007,27(8):1907-1909.)
[5]
XI R, YUN X, ZHANG Y, et al. An improved quantitative evaluation method for network security [J]. Chinese Journal of Computers, 2015, 38(4): 749-758. (席榮榮,云曉春,張永錚,等.一種改進的網絡安全態勢量化評估方法[J].計算機學報,2015,38(4):749-758.)
[6]
LI F, ZHENG B, ZHU J, et al. A method of network security situation prediction based on ACRBF neural network [J].Journal of Chongqing University of Posts and Telecommunications: Natural Science Edition, 2014, 26(5):576-581. (李方偉,鄭波,朱江,等.一種基于ACRBF神經網絡的網絡安全態勢預測方法[J].重慶郵電大學學報:自然科學版,2014,26(5):576-581.)
[7]
XIE L,WANG Y. New method of network security situation awareness [J]. Journal of Beijing University of Posts and Telecommunications, 2014,37(5):31-35. (謝麗霞,王亞超.網絡安全態勢感知新方法[J].北京郵電大學學報,2014,37(5):31-35.)
[8]
LYU H, PENG W,WANG R, et al. A realtime network threat recognition and assessment method base on association analysis of time and space [J]. Journal of Computer Research and Development, 2014, 51(5): 1039-1049. (呂慧穎,彭武,王瑞梅,等.基于時空關聯分析的網絡實時威脅識別與評估[J].計算機研究與發展,2014,51(5):1039-1049.)
[9]
TANG C, TANG S, QIANG B. Assessment and validation of network security situation based on DS and knowledge fusion [J]. Computer Science,2014,41(4):107-110. (唐成華,湯申生,強保華.DS融合知識的網絡安全態勢評估及驗證[J].計算機科學,2014,41(4):107-110.)
[10]
XIE L, WANG Y, YU J. Network security situation awareness based on neural network [J]. Journal of Tsinghua University: Science and Technology, 2013,53(12):1750-1760. (謝麗霞,王亞超,于巾博.基于神經網絡的網絡安全態勢感知[J].清華大學學報:自然科學版,2013,53(12):1750-1760.)
企業網絡安全實施方案范文5
1:長春廣播電視大學畢業設計題目.
2:吉林省森工集團信息化發展前景與規劃.
3: 吉林省林業設計院網絡中心網絡改造與發展規劃.
4: 吉林省林業系統生態信息高速公路構建課題.
二、論文撰寫與設計研究的目的:
吉林省的林業分布十分廣泛,以長白山系為主要脈絡的山地廣泛分布各種森林資源,而作為林業及林業環境的發展,林業生態信息則是一個更為龐大的系統,快捷,準確,合理,系統的采集,處理,分析,存儲這些信息是擺在我們面前的十分現實的問題.在信息交流的這個世界中,信息好比貨物,我們需要將這些貨物(信息)進行合理的處理,其中以硬件為主的計算機網絡系統是這些貨物(信息)交流的"公路"和"處理廠",我做這個題目,就是要為它畫出一條"公路"和若干"處理方法"的藍圖.
由于森工集團這樣的特定企業,其一,它是一個統一管理的企業,具有集團化的特點,網絡的構建具有統一性.其二,它又在地理上是一個分散的企業,網絡點也具有分散性.然而,分散中還具有集中的特點,它的網絡系統的設計就應該是板塊化的.從信息的角度來講,信息的種類多,各種信息的采集傳輸處理角度也不盡相同,我們在設計的過程中不僅要考慮硬件的地域布局,也要考慮軟件平臺的配合.
沒有最好,只有更好;更新觀念,大步向前.我相信,在導師的精心指導下,經過我的努力,我將為它們創造出一條平坦,寬闊的"高速公路".
1,論文(設計)研究的對象:
擬訂以吉林省林業系統為地理模型,以林業網絡綜合服務為基本需求,以網絡拓撲結構為設計方向,以軟件整合為應用方法,開發設計一套完整的基于集散集團企業的企業網絡系統.
2,論文(設計)研究預期達到目標:
通過設計,論文的撰寫,預期達到網絡設計全面化,軟件整合合理化,網絡性能最優化,資金應用最低化,工程周期最短化的目標.
3,論文(設計)研究的內容:
一),主要問題:
設計解決網絡地域規范與現有網絡資源的利用和開發.
設計解決集中單位的網絡統一部署.
設計解決多類型網絡的接口部署.
設計解決分散網絡用戶的接入問題.
設計解決遠程瘦用戶網絡分散點的性能價格合理化問題.
設計解決具有針對性的輸入設備的自動化信息采集問題.
合理部署網絡服務中心的網絡平衡.
優化網絡服務系統,營造合理的網絡平臺.
網絡安全問題.
10,基本應用軟件整合問題.
[nextpage]
二),論文(設計)包含的部分:
1,地理模型與網絡模型的整合.
2,企業內部集中部門網絡設計.
3,企業內部分散單元網絡設計——總體分散.
4,企業內部分散單元網絡設計——遠程結點.
5,企業內部分散單元網絡設計——移動結點.
6,企業網絡窗口(企業外信息交流)設計.
7,企業網絡中心,服務平臺的設計.
8,企業網絡基本應用軟件結構設計.
9,企業網絡特定終端接點設計.
10,企業網絡整合設計.
5,論文(設計)的實驗方法及理由:
由于設計的過程并不是工程的施工過程,在設計過程中詳盡的去現場建設肯定有很大的難度,也不是十分可行的,那么我們在設計的階段就應該進行仿真試驗和科學計算.第一步,通過小型網絡測試軟件平臺,第二步,構建多個小型網絡搭建全局網絡模擬環境,第三步,構建干擾源利用小型網絡集總仿真測試.
6,論文(設計)實施安排表:
1.論文(設計)階段第一周次:相關理論的學習研究,閱讀參考文獻資料,制訂課題研究的實施方案,準備試驗用網絡硬件和軟件形成試驗程序表及試驗細則.
2.論文(設計)階段第二周次:開始第一輪實驗,進行小型網絡構建試驗,模擬網絡服務中心,模擬區域板塊,模擬遠程及移動網絡.
3.論文(設計)階段第三周次:進行接口模擬試驗,測試軟件應用平臺,完善課題研究方案.
4.論文(設計)階段第四周次:完成第一輪實驗,提交中期成果(實驗報告1).
5.論文(設計)階段第五周次:進行第二輪實驗,模擬環境(干擾仿真)實驗,提交實驗報告2.
6.論文(設計)階段第六周次:完成結題報告,形成論文.
三,論文(設計)實施工具及參考資料:
小型網絡環境,模擬干擾環境,軟件平臺.
吳企淵《計算機網絡》.
鄭紀蛟《計算機網絡》.
陳濟彪 丹青 等 《計算機局域網與企業網》.
christian huitema 《因特網路由技術》.
[美]othmar kyas 《網絡安全技術——風險分析,策略與防火墻》.
其他相關設備,軟件的說明書.
1、論文(設計)的創新點:
努力實現網絡資源的全面應用,擺脫將單純的網絡硬件設計為企業網絡設計的模式,大膽實踐將軟件部署與硬件設計階段相整合的網絡設計方法.
題目可行性說明及預期成果:
2、可行性說明:
企業網絡安全實施方案范文6
1:長春廣播電視大學畢業設計題目.
2:吉林省森工集團信息化發展前景與規劃.
3:吉林省林業設計院網絡中心網絡改造與發展規劃.
4:吉林省林業系統生態信息高速公路構建課題.
二、論文撰寫與設計研究的目的
跟隨1946年第一臺計算機在美國誕生,人類文明發展到一個嶄新的時代.尤其是20世紀后10年,以計算機網絡的飛速發展為契機,我們進入了信息時代.人們的生活和工作逐漸以信息為中心,信息時代更離不開網絡,任何一個規模企業尤其開始依賴網絡,沒有網絡企業就面臨著落后.
吉林省的林業分布十分廣泛,以長白山系為主要脈絡的山地廣泛分布各種森林資源,而作為林業及林業環境的發展,林業生態信息則是一個更為龐大的系統,快捷,準確,合理,系統的采集,處理,分析,存儲這些信息是擺在我們面前的十分現實的問題.在信息交流的這個世界中,信息好比貨物,我們需要將這些貨物(信息)進行合理的處理,其中以硬件為主的計算機網絡系統是這些貨物(信息)交流的"公路"和"處理廠",我做這個題目,就是要為它畫出一條"公路"和若干"處理方法"的藍圖.
由于森工集團這樣的特定企業,其一,它是一個統一管理的企業,具有集團化的特點,網絡的構建具有統一性.其二,它又在地理上是一個分散的企業,網絡點也具有分散性.然而,分散中還具有集中的特點,它的網絡系統的設計就應該是板塊化的.從信息的角度來講,信息的種類多,各種信息的采集傳輸處理角度也不盡相同,我們在設計的過程中不僅要考慮硬件的地域布局,也要考慮軟件平臺的配合.
沒有最好,只有更好;更新觀念,大步向前.我相信,在導師的精心指導下,經過我的努力,我將為它們創造出一條平坦,寬闊的"高速公路".
1,論文(設計)研究的對象:
擬訂以吉林省林業系統為地理模型,以林業網絡綜合服務為基本需求,以網絡拓撲結構為設計方向,以軟件整合為應用方法,開發設計一套完整的基于集散集團企業的企業網絡系統.
2,論文(設計)研究預期達到目標:
通過設計,論文的撰寫,預期達到網絡設計全面化,軟件整合合理化,網絡性能最優化,資金應用最低化,工程周期最短化的目標.
3,論文(設計)研究的內容:
一),主要問題:
設計解決網絡地域規范與現有網絡資源的利用和開發.
設計解決集中單位的網絡統一部署.
設計解決多類型網絡的接口部署.
設計解決分散網絡用戶的接入問題.
設計解決遠程瘦用戶網絡分散點的性能價格合理化問題.
設計解決具有針對性的輸入設備的自動化信息采集問題.
合理部署網絡服務中心的網絡平衡.
優化網絡服務系統,營造合理的網絡平臺.
網絡安全問題.
10,基本應用軟件整合問題.
二),論文(設計)包含的部分:
1,地理模型與網絡模型的整合.
2,企業內部集中部門網絡設計.
3,企業內部分散單元網絡設計——總體分散.
4,企業內部分散單元網絡設計——遠程結點.
5,企業內部分散單元網絡設計——移動結點.
6,企業網絡窗口(企業外信息交流)設計.
7,企業網絡中心,服務平臺的設計.
8,企業網絡基本應用軟件結構設計.
9,企業網絡特定終端接點設計.
10,企業網絡整合設計.
5,論文(設計)的實驗方法及理由:
由于設計的過程并不是工程的施工過程,在設計過程中詳盡的去現場建設肯定有很大的難度,也不是十分可行的,那么我們在設計的階段就應該進行仿真試驗和科學計算.第一步,通過小型網絡測試軟件平臺,第二步,構建多個小型網絡搭建全局網絡模擬環境,第三步,構建干擾源利用小型網絡集總仿真測試.
6,論文(設計)實施安排表:
1.論文(設計)階段第一周次:相關理論的學習研究,閱讀參考文獻資料,制訂課題研究的實施方案,準備試驗用網絡硬件和軟件形成試驗程序表及試驗細則.
2.論文(設計)階段第二周次:開始第一輪實驗,進行小型網絡構建試驗,模擬網絡服務中心,模擬區域板塊,模擬遠程及移動網絡.
3.論文(設計)階段第三周次:進行接口模擬試驗,測試軟件應用平臺,完善課題研究方案.
4.論文(設計)階段第四周次:完成第一輪實驗,提交中期成果(實驗報告1).
5.論文(設計)階段第五周次:進行第二輪實驗,模擬環境(干擾仿真)實驗,提交實驗報告2.
6.論文(設計)階段第六周次:完成結題報告,形成論文.
三,論文(設計)實施工具及參考資料
小型網絡環境,模擬干擾環境,軟件平臺.
吳企淵《計算機網絡》.
鄭紀蛟《計算機網絡》.
陳濟彪丹青等《計算機局域網與企業網》.
christianhuitema《因特網路由技術》.
[美]othmarkyas《網絡安全技術——風險分析,策略與防火墻》.
其他相關設備,軟件的說明書.
1、論文(設計)的創新點:
努力實現網絡資源的全面應用,擺脫將單純的網絡硬件設計為企業網絡設計的模式,大膽實踐將軟件部署與硬件設計階段相整合的網絡設計方法.
題目可行性說明及預期成果:
2、可行性說明:
由于題目結合了"吉林省森工集團信息化發展前景與規劃""吉林省林業設計院網絡中心網絡改造與發展規劃""吉林省林業系統生態信息高速公路構建課題",使得題目緊密結合生產實際,于是進行《企業網絡設計——基于集散企業的綜合網絡設計》具有現實意義.超級秘書網: