第一范文网 - 专业文章范例文档资料分享平台

学院宿舍网络设计专科设计大学本科毕业论文(4)

来源:用户分享 时间:2018-10-25 本文由红薇染露 分享 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

图6 交换机远程登录

(2)交换机端口隔离

Switch>enable (进入交换机特权模式)

Switch#configure terminal (进入交换机全局模式) Switch(config)#hostname Yy082 (重新命名)

第 13 页 共 24 页

Yy082 (config)#vlan 10 (创建vlan10) Yy082(config-vlan)#exit(退出vlan模式) DSX081(config-vlan)#exit DSX081(config)#exit DSX081#show vlan

DSX081#configure terminal

DSX081(config)#interface f0/5 (进入f0/5的接口配置模式)

DSX081(config-if)#switch access vlan 10 (将f0/5端口加入vlan10中) DSX081(config-if)#exit

DSX081(config)#interface f0/15(进入f0/15的接口配置模式)

DSX081(config-if)#switch access vlan 20(将f0/15端口加入vlan20中) DSX081#show vlan 验证配置信息

Zym081408070# show vlan

VLAN Name Status Ports

---- -------- -------- --------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,

Fa0/6, Fa0/7, Fa0/8, Fa0/9

Fa0/10, Fa0/11, Fa0/12, Fa0/13

Fa0/14, Fa0/16, Fa0/17, Fa0/18

Fa0/19, Fa0/20, Fa0/21, Fa0/22

Fa0/23,Fa0/24

4 VLANZym081408070 active Fa0/5 PC1 Ping PC2(ping不通,隔离成功)。

第 14 页 共 24 页

图7 交换机端口隔离

(3)路由器远程登录配置 ter>enable !进入特权模式

Router# configure terminal !进入全局配置模式 Router(config)#hostname Zym081408070 !重新命名

DSX081 (config)# interface fastethernet 1/0 !进入路由器接口配置模式 DSX081config-if)# ip address 192.168.1.1 255.255.255.0 !配置路由器管理接口IP地址

DSX081 (config-if)# no shutdown !开启路由器f 1/0接口

DSX081 (config)#show ip interface fastethernet 1/0 !验证接口fastethernet 1/0的IP地址已经配置和开启

DSX081 (config)# line vty 0 4 !进入路由器线路配置模式 DSX081 (config-line)# login !配置远程登录

DSX081 (config-line)# password star !设置路由器远程登录密码为 “star” DSX081 (config-line)#end

DSX081 (config)# enable secret star !设置路由器特权模式密码为 DSX081(config)# enable password star TELNET管理路由器

第 15 页 共 24 页

图8 VLAN

第五章 网络安全与防护技术

5.1 计算机网络安全

计算机网络安全问题是一个错综复杂的问题,它涉及到系统故障以及有意无意的破坏等。为了确保计算机网络安全,需要采取物理措施、管理措施和技术等多方面措施。

计算机网络安全的保护对象主要是数据、资源(硬件资源和软件资源)和声誉(用户形象)。

第 16 页 共 24 页

从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术及理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

5.1.1 计算机网络安全的目的和功能

1、网络安全的目的

计算机网络安全就是研究如何保障计算机资源的安全,即计算机的系统资源和信息资源的安全。影响计算机网络安全的因素主要有以下几种: 实体安全、运行安全、数据安全、软件安全和通信安全。 2、网络安全的功能和措施

计算机网络安全问题是一个很复杂的问题,任何时候都不会有一劳永逸的解决措施。因为计算机的安全与反安全会一直地进行下去,故要使计算机网络具有较高安全性,需要将计算机系统的各种安全防护技术(如实体安全防护技术、防电磁辐射泄露技术、软硬件防护技术、防火墙技术、数据保密变换以及安全管理与法律制裁等)结合使用,对计算机系统进行综合分层防护,从而提高计算机网络的整体防护水平。

加强计算机安全管理的法规建设,建立和健全各项规章制度是保障计算机网络安全的重要一环。利用制定人员的管理制度,加强人员审查,在组织管理上避免单独操作,操作与设计分离等制度和措施降低了作案的可能性。

5.1.2 网络安全的潜在威胁

安全威胁是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性使用所造成的危害。

安全威胁可分为故意威胁和偶然威胁,所谓偶然威胁是指由偶然因素造成的威胁(如信息被发往错误的地址)。而故意威胁又可进一步分为被动威胁和主动威胁,被动威胁是只对信息进行监听(如搭线窃听),而不对其进行修改。主动威胁包括

第 17 页 共 24 页

信息进行故意的修改(如改动某次金融会议中货币的数量)。 1、 基本威胁

信息安全的基本目标是实现信息的机密性、机密性、完整性、可用性以及资源的合法性使用。常见的4种基本威胁是:信息泄露、完整性破坏、拒绝服务和非法使用。

2、主要的可实现威胁

主要的可实现威胁可以分为渗入威胁和植入威胁。 主要的渗入威胁有:假冒、旁路控制和授权侵犯。

搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新高等教育学院宿舍网络设计专科设计大学本科毕业论文(4)全文阅读和word下载服务。

学院宿舍网络设计专科设计大学本科毕业论文(4).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/wenku/2733.html(转载请注明文章来源)
热门推荐
Copyright © 2018-2022 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top