湛江市教育城域网技术建议书内容摘要:

........................................ 106 利用三层到桌面的特性分担整网压力 ............................... 107 1传统组网模式的弊端 ........................................... 107 2三层到接入 —— 全新组网模式,革命性进步 ....................... 108 3三层到接入和传统组网模式对比 ................................. 108 十一、网络安全设计 ................................................ 110 网络安全概述 ................................................... 110 安全模型( P2DR 模型) .......................................... 111 安全策略设计 ................................................... 112 1安全策略描述原则 ............................................. 112 2具体安全策略 ................................................. 112 湛江市教育城域网技术建议书 8 3总体安全体系的规定 ........................................... 113 4安全策略的制定 ............................................... 114 安全设计原则 ................................................... 116 1体系化设计原则 ............................................... 116 2全局性、均衡性原则 ........................................... 116 3可行性、可靠性原则 ........................................... 117 4可动态演进的原则 ............................................. 117 安全需求分析 ................................................... 117 1物理安全需求分析 ............................................. 117 2网络安全与系统安全 ........................................... 118 3应用安全 ..................................................... 118 4安全管理 ..................................................... 119 网络安全风险分析 ............................................... 119 1网络设备节点自身安全风险 ..................................... 121 2网络结构及线路冗余的风险 ..................................... 121 3网络层有效的访问控制的风险 ................................... 121 4网络攻击行为检测和防范的风险 ................................. 121 5网络数据传输中存在的安全风险 ................................. 122 6应用层威胁 ................................................... 122 网络级安全设计 ................................................. 122 1局域网安全设计 ............................................... 123 1 划分 VLAN.................................................. 123 2 安全漏洞扫描 .............................................. 124 2广域网安全设计 ............................................... 125 1 内部广域网安全设计 ........................................ 126 2 外连网的安全设计 .......................................... 126 3内部网络安全 ................................................. 127 1 路由器安全策略 ............................................ 127 湛江市教育城域网技术建议书 9 2 主机与中心局域网安全 ...................................... 128 1 端口+ IP+ MAC 地址的绑定 ................................ 128 2MAC 地址盗用的防止 ...................................... 128 3 防止对 DHCP 服务器的攻击 ................................ 128 4Private VLAN............................................ 129 5 访问控制列表 ........................................... 129 6 防止 ARP 的攻击 ......................................... 129 3 备份拨号访问的安全控制 .................................... 129 4外部网的接入安全控制 ......................................... 130 4网络设备的安全技术部署 ....................................... 130 1 系统安全技术部署 .......................................... 130 2 骨干网访问控制部署 ........................................ 130 3 路由器安全技术优势介绍 .................................... 131 5网络层安全解决方案 ........................................... 132 1 全面网络基础设施可靠性保证措施 ............................ 132 2 组合丰富的 VLAN 功能进行业务隔离 ........................... 133 6IPv6 安全解决方案 ............................................. 133 安全实施方案 ................................................... 136 1物理安全防护 ................................................. 136 2备份与恢复 ................................................... 136 3访问控制 ..................................................... 137 4系统安全 ..................................................... 137 5网段划分与虚拟局域网 ......................................... 138 6办公网整体安全建议 ........................................... 139 7防火墙实施方案 ............................................... 140 1 实施原则 .................................................. 141 2 实施策略 .................................................. 141 3 防火墙系统部署 ............................................ 141 湛江市教育城域网技术建议书 10 4 防火墙安全策略 ............................................ 142 5 防火墙选型 ................................................ 144 6 技术参数 .................................................. 150 8入侵检测系统实施方案 ......................................... 150 1 入侵检测系统概述 .......................................... 150 2 入侵检测技术 .............................................. 151 3 基于状态的全面协议分析 .................................... 152 4 树型规则和匹配算法 ........................................ 153 5 准确的特征分析和规范描述 .................................. 154 3 入侵检测系统部署 .......................................... 154 4 入侵检测系统选型 .......................................... 154 5 入侵检测系统功能 .......................................... 155 6 检测性能指标 .............................................. 158 7 技术参数 .................................................. 159 9漏洞扫描系统实施方案 ......................................... 159 1 实施目的 .................................................. 159 2 实施策略 .................................................. 160 3 漏洞扫描系统部署 .......................................... 160 4 漏洞扫描系统选型 .......................................... 161 5 漏洞扫描系统功能特点 ...................................... 161 6 技术参数 .................................................. 163 10身份认证系统实施方案 ........................................ 163 1实施目的 ...................。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。