您当前的位置:首页 > 发表论文>论文发表

局域网毕业论文

2023-03-11 17:38 来源:学术参考网 作者:未知

局域网毕业论文

目录
一,概述
1.1现行系统概述
1.2用户需求
二,系统设计方案
2.1系统设计目标
2.2方案设计基本原则
2.2.1总体规划、逐步实施
2.2.2实用性原则
2.2.3先进性原则
2.2.4标准化原则
2.2.5开放性原则
2.2.6可靠性原则
2.2.7安全性原则
2.2.8扩充性原则
2.2.9易管理原则
2.2.10虚拟网功能
2.2.11经济性原则
2,3网络组成与总体结构
(1)网络主干
(2)网络中心
(3)计算机教室
(4)教师备课机房
(5)图书馆系统
(6)多媒体综合教室
(7)校长办公室及其它相关处室
三,网络骨干网设计(包括设计原则、技术分析、拓扑结构、
设备选型、选型依据、技术性能指标、连接形式、投资额等)
3,1设计原则
3.1.1先进性原则。
3.1.2可用性原则。
3.1.3扩展性原则。
3.1.4经济性原则。
3.1.5渐进性原则。
3,2技术分析
3.3网络拓扑的选择
3.4网络连接硬件设备选择
3.4.1路由器
3.4.2交换机
3.4.3网卡
3.4.4UPS电源
3.4.5其它
四,服务器
4.1邮件服务器
4.2备份服务器
4.3办公系统服务器
4.4web服务器
五、布线系统设计
5.1拓扑结构
5.2传输介质
5.3线路铺设
5.3.1工作区:
5.3.2水平线缆走向:
5.3.3垂直线缆及分配线架的敷设:
5.3.4主配线架放置:
六、网络管理与网络安全设计
6.1网络管理设计
系统功能
2、性能管理
3、配置管理
4、故障管理
5、服务器管理
6.客户管理
7、报表管理
8、地域环境管理
9、安全管理
6.2网络安全设计
7.1多媒体设备
7.1.1电视
7.1.2可视电话
7.1.3投影仪
7.2终端设备
7.2.1终端客户机
7.2.2打印机
7.2.3扫描仪
八、投资

毕业论文 局域网组建的参考文献

[1] 胡存生等 《局域网—组网技术与维护管理》北京:电子工业出版社,2004.8
[2] 谢希仁 《计算机网络》北京:电子工业出版社,2008.1 第五版
[3] 黄燕 《计算机网络教程》北京:人民邮电出版社 2004.4
[4] 刘小伟 《电脑局域网全面上手》 北京:海洋出版社 2003.1
[5] 黄传河等 《计算机网络应用设计》 武汉:武汉大学出版社 2004.8
[6] 杜朝晖 《局域网与组网实训教程》 北京:北京邮电大学出版社 2004.10

计算机毕业论文 试析家庭无线局域网的组建

随着计算机技术和电子信息技术的日渐成熟,电子产品以史无前例的速度疾速进入千家万户。而网络的提高,家庭用户对Internet的需求也越来越多。我们假如能将冗杂的电子产品有机的停止衔接,组成一个家庭局域网,就能够完成软硬件资源共享,合理应用网络资源,满足各家庭成员的运用需求。如何选择简单有效的方式停止家庭局域网的构建是本文讨论的主题。
  
  一、组网前期准备
  
  在组建家庭无线局域网之前,依据本身家庭的需求停止剖析,本文以根本的一台台式机、一台笔记本、一部手机(支持WLAN)停止论述。

  选择组网方式
  家庭无线局域网的组网最简单、最便利的方式就是选择对等网,即以无线路由器为中心,其他计算机经过无线网卡与无线路由器停止通讯。

  设备的置办
  1)调制解调器和路由器的选择。依照宽带的接入方式,当用户经过电话线接入宽带时,必需同时购置调制解调器和无线路由器。而当用户运用光纤接入时,则只需购置无线路由器,就能完成共享上网。在选择调制解调器时,只需跟ADSL宽带传输速率匹配即可完成数模转化完成宽带上网。而关于无线路由器,不只要思索其传输速率,还要思索信号强度的掩盖范围,保证家庭范围内没有死角。
  2)网卡的选择。关于台式机来说,要接入无线网络需求装备一块无线网卡。无线网卡分为内置PCI无线网卡和外置USB无线网卡。PCI无线网卡的优点是直接与电脑内存间交流数据,减轻了CPU的担负,但是信号承受位置不可调,易遭到电脑主机的干扰,易掉线 论文网。而USB接口无线网卡具有即插即用、散热性能强、传输速度快的优点,加之价钱廉价,成为扩展台式机的首选。

  无线接入点的位置
  无线接入点,即无线路由器,将有线网络的信号转化为无线信号[2]。在家庭无线局域网中,应首先思索无线路由器的安放位置,无线信号可以穿越墙壁,但其信号会随着障碍物的数量、厚度和位置急速衰减,要使无线信号可以掩盖整个家庭区域,必需尽量使信号直接穿透于墙或构成开放的直接信号传输。在实践的设备布线布置中,还要依据家庭的房屋构造,有无其他信号干扰源,微调无线路由器的位置。

跪求计算机局域网的毕业论文一篇。

目 录
一,概述
1.1现行系统概述
1.2用户需求
二,系统设计方案
2.1系统设计目标
2.2方案设计基本原则
2.2.1总体规划、逐步实施
2.2.2实用性原则
2.2.3先进性原则
2.2.4标准化原则
2.2.5开放性原则
2.2.6可靠性原则
2.2.7安全性原则
2.2.8扩充性原则
2.2.9易管理原则
2.2.10虚拟网功能
2.2.11经济性原则
2,3网络组成与总体结构
(1) 网络主干
(2) 网络中心
(3) 计算机教室
(4) 教师备课机房
(5)图书馆系统
(6)多媒体综合教室
(7)校长办公室及其它相关处室
三,网络骨干网设计(包括设计原则、技术分析、拓扑结构、
设备选型、选型依据、技术性能指标、连接形式、投资额等)
3,1设计原则
3.1.1先进性原则。
3.1.2可用性原则。
3.1.3扩展性原则。
3.1.4经济性原则。
3.1.5渐进性原则。
3,2技术分析
3.3网络拓扑的选择
3.4网络连接硬件设备选择
3.4.1路由器
3.4.2交换机
3.4.3网卡
3.4.4UPS电源
3.4.5其它
四,服务器
4.1邮件服务器
4.2备份服务器
4.3办公系统服务器
4.4web服务器
五、布线系统设计
5.1拓扑结构
5.2传输介质
5.3线路铺设
5.3.1工作区:
5.3.2水平线缆走向:
5.3.3垂直线缆及分配线架的敷设:
5.3.4主配线架放置:
六、网络管理与网络安全设计
6.1网络管理设计
系统功能
2、性能管理
3、配置管理
4、故障管理
5、服务器管理
6.客户管理
7、报表管理
8、地域环境管理
9、安全管理
6.2网络安全设计
7.1多媒体设备
7.1.1电视
7.1.2可视电话
7.1.3投影仪
7.2终端设备
7.2.1终端客户机
7.2.2打印机
7.2.3扫描仪
八、投资

毕业论文<局域网内网安全设计与实现>

  相关资料:

  企业内网安全分析与策略

  一、背景分析

  提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击。其实不然,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失,据权威机构调查:三分之二以上的安全威胁来自泄密和内部人员犯罪,而非病毒和外来黑客引起。
  目前,政府、企业等社会组织在网络安全防护建设中,普遍采用传统的内网边界安全防护技术,即在组织网络的边缘设置网关型边界防火墙、AAA认证、入侵检测系统IDS等等网络边界安全防护技术,对网络入侵进行监控和防护,抵御来自组织外部攻击、防止组织网络资源、信息资源遭受损失,保证组织业务流程的有效进行。
  这种解决策略是针对外部入侵的防范,对于来自网络内部的对企业网络资源、信息资源的破坏和非法行为的安全防护却无任何作用。对于那些需要经常移动的终端设备在安全防护薄弱的外部网络环境的安全保障,企业基于网络边界的安全防护技术就更是鞭长莫及了,由此危及到内部网络的安全。一方面,企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁;另一方面,黑客利用虚拟专用网络VPN、无线局域网、操作系统以及网络应用程序的各种漏洞就可以绕过企业的边界防火墙侵入企业内部网络,发起攻击使内部网络瘫痪、重要服务器宕机以及破坏和窃取企业内部的重要数据。

  二、内网安全风险分析

  现代企业的网络环境是建立在当前飞速发展的开放网络环境中,顾名思义,开放的环境既为信息时代的企业提供与外界进行交互的窗口,同时也为企业外部提供了进入企业最核心地带——企业信息系统的便捷途径,使企业网络面临种种威胁和风险:病毒、蠕虫对系统的破坏;系统软件、应用软件自身的安全漏洞为不良企图者所利用来窃取企业的信息资源;企业终端用户由于安全意识、安全知识、安全技能的匮乏,导致企业安全策略不能真正的得到很好的落实,开放的网络给企业的信息安全带来巨大的威胁。

  1.病毒、蠕虫入侵
  目前,开放网络面临的病毒、蠕虫威胁具有传播速度快、范围广、破坏性大、种类多、变化快等特点,即使再先进的防病毒软件、入侵检测技术也不能独立有效地完成安全防护,特别是对新类型新变种的病毒、蠕虫,防护技术总要相对落后于新病毒新蠕虫的入侵。
  病毒、蠕虫很容易通过各种途径侵入企业的内部网络,除了利用企业网络安全防护措施的漏洞外,最大的威胁却是来自于内部网络用户的各种危险应用:不安装杀毒软件;安装杀毒软件但不及时升级;网络用户在安装完自己的办公桌面系统后,未采取任何有效防护措施就连接到危险的网络环境中,特别是Internet;移动用户计算机连接到各种情况不明网络环境,在没有采取任何防护措施的情况下又连入企业网络;桌面用户在终端使用各种数据介质、软件介质等等都可能将病毒、蠕虫在不知不觉中带入到企业网络中,给企业信息基础设施,企业业务带来无法估量的损失。
  2.软件漏洞隐患
  企业网络通常由数量庞大、种类繁多的软件系统组成,有系统软件、数据库系统、应用软件等等,尤其是存在于广大终端用户办公桌面上的各种应用软件不胜繁杂,每一个软件系统都有不可避免的、潜在的或已知的软件漏洞。无论哪一部分的漏洞被利用,都会给企业带来危害,轻者危及个别设备,重者成为攻击整个企业网络媒介,危及整个企业网络安全。
  3.系统安全配置薄弱
  企业网络建设中应用的各种软件系统都有各自默认的安全策略增强的安全配置设置,例如,账号策略、审核策略、屏保策略、匿名访问限制、建立拨号连接限制等等。这些安全配置的正确应用对于各种软件系统自身的安全防护的增强具有重要作用,但在实际的企业网络环境中,这些安全配置却被忽视,尤其是那些网络的终端用户,导致软件系统的安全配置成为“软肋”、有时可能严重为配置漏洞,完全暴露给整个外部。例如某些软件系统攻击中采用的“口令强制攻击”就是利用了弱口令习惯性的使用安全隐患,黑客利用各种网络应用默认安装中向外部提供的有限信息获取攻击的必要信息等等。
  4.脆弱的网络接入安全防护
  传统的网络访问控制都是在企业网络边界进行的,或在不同的企业内网不同子网边界进行且在网络访问用户的身份被确认后,用户即可以对企业内网进行各种访问操作。在这样一个访问控制策略中存在无限的企业网络安全漏洞,例如,企业网络的合法移动用户在安全防护较差的外网环境中使用VPN连接、远程拨号、无线AP,以太网接入等等网络接入方式,在外网和企业内网之间建立一个安全通道。
  另一个传统网络访问控制问题来自企业网络内部,尤其对于大型企业网络拥有成千上万的用户终端,使用的网络应用层出不穷,目前对于企业网管很难准确的控制企业网络的应用,这样的现实导致安全隐患的产生:员工使用未经企业允许的网络应用,如邮件服务器收发邮件,这就可能使企业的保密数据外泄或感染邮件病毒;企业内部员工在终端上私自使用未经允许的网络应用程序,在此过程中就有可能下载到带有病毒、木马程序等恶意代码的软件,从而感染内部网络,进而造成内部网络中敏感数据的泄密或损毁。

  5.企业网络入侵
  现阶段黑客攻击技术细分下来共有8类,分别为入侵系统类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务攻击、对防火墙的攻击、病毒攻击、伪装程序/木马程序攻击、后门攻击。
  对于采取各种传统安全防护措施的企业内网来说,都没有万无一失的把握;对于从企业内网走出到安全防护薄弱的外网环境的移动用户来说,安全保障就会严重恶化,当移动用户连接到企业内网,就会将各种网络入侵带入企业网络。
  6.终端用户计算机安全完整性缺失
  随着网络技术的普及和发展,越来越多的员工会在企业专网以外使用计算机办公,同时这些移动员工需要连接回企业的内部网络获取工作必须的数据。由于这些移动用户处于专网的保护之外,很有可能被黑客攻陷或感染网络病毒。同时,企业现有的安全投资(如:防病毒软件、各种补丁程序、安全配置等)若处于不正常运行状态,终端员工没有及时更新病毒特征库,或私自卸载安全软件等,将成为黑客攻击内部网络的跳板。

  三、内网安全实施策略

  1.多层次的病毒、蠕虫防护
  病毒、蠕虫破坏网络安全事件一直以来在网络安全领域就没有一个根本的解决办法,其中的原因是多方面的,有人为的原因,如不安装防杀病毒软件,病毒库未及时升级等等,也有技术上的原因,杀毒软件、入侵防范系统等安全技术对新类型、新变异的病毒、蠕虫的防护往往要落后一步。危害好像是无法避免的,但我们可以控制它的危害程度,只要我们针对不同的原因采取有针对性的切实有效的防护办法,就会使病毒、蠕虫对企业的危害减少到最低限度,甚至没有危害。这样,仅靠单一、简单的防护技术是难以防护病毒、蠕虫的威胁的。
  2.终端用户透明、自动化的补丁管理,安全配置
  为了弥补和纠正运行在企业网络终端设备的系统软件、应用软件的安全漏洞,使整个企业网络安全不至由于个别软件系统的漏洞而受到危害,完全必要在企业的安全管理策略中加强对补丁升级、系统安全配置的管理。
  用户可通过管理控制台集中管理企业网络终端设备的软件系统的补丁升级、系统配置策略,定义终端补丁下载。将补丁升级策略、增强终端系统安全配置策略下发给运行于各终端设备上的安全代理,安全代理执行这些策略,以保证终端系统补丁升级、安全配置的完备有效,整个管理过程都是自动完成的,对终端用户来说完全透明,减少了终端用户的麻烦和企业网络的安全风险,提高企业网络整体的补丁升级、安全配置管理效率和效用,使企业网络的补丁及安全配置管理策略得到有效的落实。
  3.全面的网络准入控制
  为了解决传统的外网用户接入企业网络给企业网络带来的安全隐患,以及企业网络安全管理人员无法控制内部员工网络行为给企业网络带来的安全问题,除了有效的解决企业员工从企业内网、外网以各种网络接入方式接入企业网络的访问控制问题,同时对传统的网络边界访问控制没有解决的网络接入安全防护措施,而采用边界准入控制、接入层准入控制等技术进行全面的实现准入控制。当外网用户接入企业网络时,检查客户端的安全策略状态是否符合企业整体安全策略,对于符合的外网访问则放行。一个全面的网络准入检测系统。
  4.终端设备安全完整性保证
  主机完整性强制是确保企业网络安全的关键组件。主机完整性可确保连接到企业网的客户端正运行着所需的应用程序和数据文件。信息安全业界已经开发出了多种基于主机的安全产品,以确保企业网络和信息的安全,阻止利用网络连接技术、应用程序和操作系统的弱点和漏洞所发起的攻击。并已充分采用了在个人防火墙、入侵检测、防病毒、文件完整性、文件加密和安全补丁程序等方面的技术进步来有效地保护企业设备。然而,只有在充分保证这些安全技术的应用状态、更新级别和策略完整性之后,才能享受这些安全技术给企业网络安全带来的益处。如果企业端点设备不能实施主机完整性,也就不能将该设备看成企业网络受信设备。

  仅供参考,请自借鉴

  希望对您有帮助

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页