没有合适的资源?快使用搜索试试~ 我知道了~
企业局域网常见攻击分析与防范参考.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 23 浏览量
2021-12-26
14:27:36
上传
评论
收藏 1.8MB PDF 举报
温馨提示
试读
33页
企业局域网常见攻击分析与防范参考.pdf
资源推荐
资源详情
资源评论
目 录
摘要 .................................................................................................................................................. I
Abstract .......................................................................................................................................... II
1. 引言 ............................................................................................................................................ 1
2. 网络安全概述 ............................................................................................................................ 2
2.1. 安全准则 CIA 模型 ........................................................................................................ 2
2.2. 小结 ................................................................................................................................. 3
3. 企业局域网常见攻击分析 ........................................................................................................ 4
3.1. 概述 ................................................................................................................................. 4
3.2. 网络扫描 ......................................................................................................................... 4
3.2.1. 扫描攻击原理分析 .............................................................................................. 4
3.2.2. 攻击实例分析 ...................................................................................................... 5
3.2.3. 防御措施 .............................................................................................................. 6
3.3. 服务器漏洞攻击 ............................................................................................................. 7
3.3.1. 服务器漏洞攻击原理分析 .................................................................................. 7
3.3.2. 漏洞攻击实例分析 .............................................................................................. 7
3.3.3. 防御措施 .............................................................................................................. 8
3.4. 主机欺骗攻击 ................................................................................................................. 8
3.4.1. 主机欺骗原理分析 .............................................................................................. 8
3.4.2. ARP 攻击实例分析 .............................................................................................. 9
3.4.3. 防御措施 ............................................................................................................ 10
3.5. 网交换机攻击 ............................................................................................................... 10
3.5.1. 交换机攻击原理分析 ........................................................................................ 10
3.5.2. 交换机攻击实例分析 ........................................................................................ 11
3.5.3. 防御措施 ............................................................................................................ 12
3.6. 小结 ............................................................................................................................... 13
4. 企业网安全防御部署与实现 .................................................................................................. 14
4.1. 概述 ............................................................................................................................... 14
4.2. 接入认证协议 ............................................................................................................... 14
4.2.1. 接入认证概述 .................................................................................................... 14
4.2.2. 接入认证原理分析 ............................................................................................ 14
4.3. 企业网防火墙部署与实现 ........................................................................................... 16
4.3.1. 概述 .................................................................................................................... 16
4.3.2. 随机扰乱序列号 ................................................................................................ 16
4.3.3. 实例验证分析 .................................................................................................... 17
4.3.4. MPF 技术实现 .................................................................................................... 17
4.4. 企业网 VPN 部署与实现 ............................................................................................. 19
4.4.1. VPN 分类 ............................................................................................................ 19
4.4.2. IPsec VPN原理与部署 ...................................................................................... 20
4.4.3. SSL VPN 原理与部署 ........................................................................................ 23
4.5. 小结 ............................................................................................................................... 25
5. 结束语 ...................................................................................................................................... 27
参考文献 ....................................................................................................................................... 28
致谢 ............................................................................................................................................... 29
福建农林大学本科毕业论文
I
摘要
本文主要研究的主要目的在于强调 CIA 模型在网络中的应用、保护企业网络的局域网
安全以及合理部署企业网络安体系。 本文通过结合企业网络和 CIA 模型的联系, 论证了 CIA
模型在企业网中应用的重要性, CIA 模型主要包括机密性、完整性、可用性。在企业网络
局域网安全问题上,本文通过理论结合实验的方法,分析了局域网常见的主机扫描、漏洞
扫描、 STP攻击原理与危害,提出相应的防御措施。最后在企业网络安全体系上,本文从
接入认证技术、 ASA 防火墙和 VPN技术、通过实验分析并结合理论分析,表明该技术方案
能较好防御常见攻击,保证企业网安全。
关键词: 网络安全; CIA 模型;企业网络;网络分析
福建农林大学本科毕业论文
II
Abstract
The main objective of this paper is to emphasize the CIA model in network applications,
LAN security to protect corporate networks and the rational deployment of enterprise network
security system. In this paper, combined with enterprise networks and linkages CIA model is
demonstrated in the CIA model is the importance of enterprise network applications, CIA model
includes confidentiality, integrity and availability. LAN in the enterprise network security issues,
this paper combines experimental method by theoretical analysis of the LAN common host
scanning, vulnerability scanning, STP Attacks and hazards, propose appropriate defensive
measures. Finally in the enterprise network security system, this article from the access
authentication technology, ASA firewall and VPN technology, through experimental analysis
and theoretical analysis show that the technical solutions can better defense common attacks to
ensure that enterprise network security.
Key words: network security; CIA model; enterprise network; network analysis;
1
1. 引言
随着计算机网络规模的迅猛发展,网络环境正在变得日趋复杂,网络的需求也越来越
大。现今企业网络的攻击主要是内网安全性的问题,本次研究主要的侧重点也在于内网攻
击的模拟和防御, 通过实例验证来解决内网攻击。 对于企业经常使用的防火墙的高级特性,
进行研究, 并通过真实的实验抓包来获取数据。 VPN 的应用对于企业网络来讲是必不可少
的,通过模拟企业网络 VPN,来研究其数据包的转发方式,从而更好的了解 VPN 的数据
包如何交流,有助于部署和后期的设备维护。
网络技术的合理应用,网络设备的采购,都成了网络安全性至关重要的问题。依照网
络发展的需求,使用相应的网络安全解决方案。满足 CIA 网络安全模型的企业网络,已经
是当下的需求。针对于机密性( confidentiality )企业主要使用 ACL 对数据流量进行过滤。
完整性( integrity )主要在于防止篡改公司的主页,可用性( availability )主要是企业要防
止 DDOS 攻击等,保证企业网络的正常使用。
内部局域网攻击是当今网络的主要攻击方式,据 2010 年的统计 70%的网络攻击都来
自于局域网攻击。在防范外部网络攻击的同时,内部网络的安全性也是极其的重要。攻击
者通过网络扫描获取主机相关信息,并加以分析。再通过漏洞检测技术,发现系统漏洞并
入侵。最后再在受攻击电脑上植入后门方便下次登录。内部局域网攻击的防范是网络安全
架构的重中之重。
针对企业网络存在的安全问题,本文着重从接入认证协议、防火墙与 VPN 部署方面
防御攻击。 对于认证协议主要描述了 PEAP with MS-CHAPv2 ,这个协议相对复杂, 需要使
用数字证书来进行认证,采用二重认证的方式。但是其加密性好,安全性强。针对于防火
墙与 VPN,本文主要描述了其中的部署方式和常见的数据包分析。
剩余32页未读,继续阅读
资源评论
XWJcczq
- 粉丝: 1
- 资源: 8万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功