『壹』 校園網路的拓撲結構圖
結構圖如下:
由網路節點設備和通信介質構成的網路結構圖。網路拓撲定義了各內種計算機、列印機容、網路設備和其他設備的連接方式。換句話說,網路拓撲描述了線纜和網路設備的布局以及數據傳輸時所採用的路徑。網路拓撲會在很大程度上影響網路如何工作。
星型網路拓撲結構的一種擴充便是星行樹,如左圖所示。每個Hub與端用戶的連接仍為星型,Hub的級連而形成樹。然而,應當指出,Hub級連的個數是有限制的,並隨廠商的不同而有變化。
樹型結構是分級的集中控制式網路,與星型相比,它的通信線路總長度短,成本較低,節點易於擴充,尋找路徑比較方便,但除了葉節點及其相連的線路外,任一節點或其相連的線路故障都會使系統受到影響。
適用場合:只適用於低速、不用阻抗控制的信號,比如在沒有電源層的情況下,電源的布線就可以採用這種拓撲。
『貳』 需求一份區域網建立調整方案的思路及設計方案、ip地址分配規劃表、網路拓撲圖,越完整越好,大神們出招吧
發給你郵件了
區域網網路安全設計方案
一.畫出本設計方案基於區域網的拓撲圖,並有說明。
拓撲圖如下:
拓撲結構分析:本設計的拓撲結構是以中間一個核心交換機為核心,外接Router0、Router2,DNS伺服器(提供域名解析)、DHCP伺服器(為該區域網分配IP地址)、Router3(做外網路由器用,通過它與Internet連接)、一個管理員主機(通過該主機可以對該網路的設備進行管理和配置)。另外Router2的作用是為了讓它下面分配的不同Vlan之間能夠相互訪問。在Router3上還需配置防火牆、ACL、NAT等,主要是為了該網路的安全和易於管理。以上只是該網路的初級設計。
二在對區域網網路系統安全方案設計、規劃,應遵循以下原則:
需求、風險、代價平衡的原則:對任一網路,絕對安全難以達到,也不一定是必要的。對一個網路進行實際額研究(包括任務、性能、結構、可靠性、可維護性等),並對網路面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然後制定規范和措施,確定本系統的安全策略。
一致性原則:一致性原則主要是指網路安全問題應與整個網路的工作周期(或生命周期)同時存在,制定的安全體系結構必須與網路的安全需求相一致。安全的網路系統設計(包括初步或詳細設計)及實施計劃、網路驗證、驗收、運行等,都要有安全的內容光煥發及措施,實際上,在網路建設的開始就考慮網路安全對策,比在網路建設好後再考慮安全措施,不但容易,且花費也小得多。
易操作性原則:安全措施需要人為去完成,如果措施過於復雜,對人的要求過高,本身就降低了安全性。其次,措施的採用不能影響系統的正常運行。
多重保護原則:任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。
三.防病毒的方法和設計
第一:病毒可能帶來哪些威脅
一旦中毒,就可能對系統造成破壞,導致數據泄露或損壞,或者使服務可用性降低。防病毒解決方案關注因感染病毒、間諜軟體或廣告軟體而造成的威脅。「病毒」一詞通常用於描述某類特定的惡意代碼。經過正確分析和規劃的防病毒解決方案可防範廣泛的惡意或未經授權的代碼。
第二:病毒是通過哪些方式或者載體來給我們帶來威脅
病毒的載體是用於攻擊目標的途徑。了解惡意代碼、間諜軟體和廣告軟體所利用的威脅的載體,有助於組織設計防病毒解決方案來防止被未經授權的代碼感染,並阻止其擴散。常見的威脅的載體有網路(包括外部網路和內部網路)、移動客戶端(包括連接到網路的來賓客戶端和員工計算機等)、應用程序(包括電子郵件、HTTP和應用程序等)和可移動媒體(包括u盤、可移動驅動器和快閃記憶體卡等)。
第三:如何有效地防止病毒侵入
防病毒軟體:用於清除、隔離並防止惡意代碼擴散。
安全機制:防火牆解決方案不足以為伺服器、客戶端和網路提供足夠的保護,以防範病毒威脅、間諜軟體和廣告軟體。病毒不斷發展變化,惡意代碼被設計為通過新的途徑,利用網路、操作系統和應用程序中的缺陷。及時地添加補丁,更新軟體,對網路的安全性好很大的幫助。
四.防木馬的方法和設計
一:建立受限的賬戶
用「netuser」命令添加的新帳戶,其默認許可權為「USERS組」,所以只能運行許可的程序,而不能隨意添加刪除程序和修改系統設置,這樣便可避免大部分的木馬程序和惡意網頁的破壞。
二:惡意網頁是系統感染木馬病毒及流氓插件的最主要途徑,因此很有必要對IE作一些保護設置。安裝360安全瀏覽器可以有效的做到這一點。
三:
1.禁止程序啟動很多木馬病毒都是通過注冊表載入啟動的,因此可通過許可權設置,禁止病毒和木馬對注冊表的啟動項進行修改。
2.禁止服務啟動
一些高級的木馬病毒會通過系統服務進行載入,對此可禁止木馬病毒啟動服務的許可權。
可依次展開「HKEY_LOCAL_」分支,將當前帳戶的「讀取」許可權設置為「允許」,同時取消其「完全控制」許可權
五.防黑客攻擊的方法和設計
1.隱藏IP地址
黑客經常利用一些網路探測技術來查看我們的主機信息,主要目的就是得到網路中主機的IP地址。IP地址在網路安全上是一個很重要的概念,如果攻擊者知道了你的IP地址,等於為他的攻擊准備好了目標,他可以向這個IP發動各種進攻,如DoS(拒絕服務)攻擊、Floop溢出攻擊等。隱藏IP地址的主要方法是使用代理伺服器。
與直接連接到Internet相比,使用代理伺服器能保護上網用戶的IP地址,從而保障上網安全。代理伺服器的原理是在客戶機(用戶上網的計算機)和遠程伺服器(如用戶想訪問遠端WWW伺服器)之間架設一個「中轉站」,當客戶機向遠程伺服器提出服務要求後,代理伺服器首先截取用戶的請求,然後代理伺服器將服務請求轉交遠程伺服器,從而實現客戶機和遠程伺服器之間的聯系。很顯然,使用代理伺服器後,其它用戶只能探測到代理伺服器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。提供免費代理伺服器的網站有很多,你也可以自己用代理獵手等工具來查找。
2.關閉不必要的埠
黑客在入侵時常常會掃描你的計算機埠,如果安裝了埠監視程序(比如Netwatch),該監視程序則會有警告提示。如果遇到這種入侵,可用工具軟體關閉用不到的埠,比如,用「NortonInternetSecurity」關閉用來提供網頁服務的80和443埠,其他一些不常用的埠也可關閉。
3.更換管理員帳戶
Administrator帳戶擁有最高的系統許可權,一旦該帳戶被人利用,後果不堪設想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator賬號。
首先是為Administrator帳戶設置一個強大復雜的密碼,然後我們重命名Administrator帳戶,再創建一個沒有管理員許可權的Administrator帳戶欺騙入侵者。這樣一來,入侵者就很難搞清哪個帳戶真正擁有管理員許可權,也就在一定程度上減少了危險性。
六.區域網防arp病毒攻擊的方法和設計
1.安裝arp防火牆或者開啟區域網ARP防護,比如360安全衛士等arp病毒專殺工具,並且實時下載安裝系統漏洞補丁,關閉不必要的服務等來減少病毒的攻擊。
2.使用多層交換機或路由器:接入層採用基於IP地址交換進行路由的第三層交換機。由於第三層交換技術用的是IP路由交換協議,以往的鏈路層的MAC地址和ARP協議失效,因而ARP欺騙攻擊在這種交換環境下起不了作用。
七.本設計的特色
實現本設計既簡單又實用,而且操作起來十分方便,十分符合校內小型區域網的網路安全設計,完全可以符合一般學生的需要
八.心得體會
通過本次設計我認真查閱資料學到了很多知識對病毒、木馬、黑客、以及黑客攻擊都有了比較深入的了解,也提高了我對這些方面的興趣,最為重要地是我知道了怎麼去建立和保護一個安全的網路。
『叄』 怎麼描述網路拓撲圖
網路拓撲結構是指用傳輸媒體互連各種設備的物理布局,就是用什麼方式把網路中的計算機等設備連接起來。拓撲圖給出網路伺服器、工作站的網路配置和相互間的連接,它的結構主要有星型結構、環型結構、匯流排結構、分布式結構、樹型結構、網狀結構、蜂窩狀結構等。主要應該是體現拓撲的設計理念,如里邊的伺服器冗餘就是為了數據安全。
『肆』 常用網路拓撲結構有哪些各有什麼特點
網路拓撲結構是指用傳輸媒體互連各種設備的物理布局,即用什麼方式把網路中的計算機等設備連接起來。拓撲圖給出網路伺服器、工作站的網路配置和相互間的連接。網路的拓撲結構有很多種,主要有星型結構、環型結構、匯流排結構、分布式結構、樹型結構、網狀結構、蜂窩狀結構等。區別如下:
星型結構是最古老的一種連接方式,星型結構是各工作站以星型方式連接成網。網路有中央節點,其他節點(工作站、伺服器)都與中央節點直接相連。
環行結構的特點是:每個端用戶都與兩個相臨的端用戶相連,因而存在著點到點鏈路,但總是以單向方式操作,於是便有上游端用戶和下游端用戶之稱;信息流在網中是沿著固定方向流動的,兩個節點僅有一條道路。
匯流排上傳輸信息通常多以基帶形式串列傳遞,每個結點上的網路介面板硬體均具有收、發功能,接收器負責接收匯流排上的串列信息並轉換成並行信息送到PC工作站;這種結構具有費用低、數據端用戶入網靈活、站點或某個端用戶失效不影響其它站點或端用戶通信的優點。缺點是一次僅能一個端用戶發送數據,其它端用戶必須等待到獲得發送權;媒體訪問獲取機制較復雜;維護難,分支結點故障查找難。
分布式結構的網路具有如下特點:由於採用分散控制,即使整個網路中的某個局部出現故障,也不會影響全網的操作,因而具有很高的可靠性;網中的路徑選擇最短路徑演算法,故網上延遲時間少,傳輸速率高,但控制復雜;各個結點間均可以直接建立數據鏈路,信息流程最短;便於全網范圍內的資源共享。
樹型結構通信線路總長度短,成本較低,節點易於擴充,尋找路徑比較方便,但除了葉節點及其相連的線路外,任一節點或其相連的線路故障都會使系統受到影響。
網狀拓撲結構主要指各節點通過傳輸線互聯連接起來,並且每一個節點至少與其他兩個節點相連。網狀拓撲結構具有較高的可靠性,但其結構復雜,實現起來費用較高,不易管理和維護,不常用於區域網。
蜂窩拓撲結構是無線區域網中常用的結構,它以無線傳輸介質(微波、衛星、紅外等)點到點和多點傳輸為特徵,是一種無線網,適用於城市網、校園網、企業網。
『伍』 網路管理制度.
第一條 所有接入網路的用戶必須遵守國家有關法律、法規,嚴格執行安全保密制度,並對所提供的信息負責。任何單位和個人不得利用連網計算機從事危害城域網及校園網防火牆、路由器、交換機、伺服器等網路設備的活動。不得在網路上製作、發布、傳播下列有害內容:
(一)泄露國家秘密,危害國家安全的;
(二)違反國家民族、宗教與教育政策的;
(三)煽動暴力,宣揚封建迷信、邪教、黃色淫穢,違反社會公德,以及賭博、詐騙和教唆犯罪的;
(四)公然侮辱他人或者捏造事實誹謗他人的,暴露個人隱私和攻擊他人與損害他人合法權益的;
(五)散布謠言,擾亂社會秩序,鼓勵聚眾滋事的;
(六)損害社會公共利益的;
(七)計算機病毒;
(八)法律和法規禁止的其他有害信息。
如發現上述有害信息內容,應及時向三門縣教育局現代教育中心或上級主管部門報告,並採取有效措施制止其擴散。
第二條 在網站上發現大量有害信息,以及遭到黑客攻擊後,必須在12小時內向三門縣教育局現代教育中心及公安機關報告,並協助查處。在保留有關上網信息和日誌記錄的前題下,及時刪除有關信息。問題嚴重、情況緊急時,應關閉交換機或相關伺服器。
第三條 任何單位和個人不得在校園網及其連網的計算機上收閱下載傳遞有政治問題和淫穢色情內容的信息。
第四條 所有接入網路的用戶必須對提供的信息負責,網路上信息、資源、軟體等的使用應遵守知識產權的有關法律法規。對於運行無合法版權的網路軟體而引起的版權糾紛由使用部門(個人)承擔全部責任。
第五條 嚴禁在網路上使用來歷不明、引發病毒傳染的軟體,對於來歷不明的可能引發計算機病毒的軟體應使用公安部門推薦的殺毒軟體檢查、殺毒。
第六條 認真執行各項管理制度和技術規范,監控、封堵、清除網上有害信息。為有效地防範網上非法活動、各子網站要加強出口管理和用戶管理。重要網路設備必須保持日誌記錄,時間不少於180天。
第七條 上網信息管理堅持「誰上網誰負責、誰發布誰負責」的原則。對外發布信息,必須經局機關或各單位負責人審核批准後,才可發布(具體操作方法可參考「網路信息發布管理制度」)。
第八條 各單位和學校要確定一名行政人員為本單位(學校)網路安全責任人,領導網管員(網管機構)做好本單位和學校的網路和信息安全工作。建立崗位責任制和機房管理制度。網路管理人員應加強責任心,保證現有各種網路設備良好運行,充分發揮效率。
第九條 單位和學校各信息終端用戶必須受網路管理員監督管理。整個單位和校園要統一出口、統一用戶管理。建立帳號登記管理制度,用戶帳號只能專人專用,方便日後的檢查和監督工作。
第十條 與城域網及單位和學校網路相連的機房建設,應當符合國家的有關標准和規定,在電源防護、防盜、防火、防水、防塵、防雷等方面,採取規范的技術保護措施。
第十一條 城域網及校園網站的系統軟體、應用軟體及信息數據要實施保密措施。接入互聯網網的計算機必須與本部門的涉密計算機信息系統實行物理隔離。涉密信息不得在上網設備上操作或存儲。信息資源保密等級可分為:
(一)可向Internet公開的;
(二)可向本城域網公開的;
(三)可向有關單位或個人公開的;
(四)可向本單位公開的;
(五)僅限於個人使用的。
第十二條 任何單位和個人不得利用聯網計算機從事下列活動:
(一)未經允許,非法訪問教育城域網及校園網上網路伺服器、工作站、交換機、路由器及其它相關設備;對教育城域網上所具有的功能、程序、數據進行刪除、修改和增加;
(二)未經允許,擅自提供與教育無關的網路服務;
(三)故意製作、傳播計算機病毒與破壞性程序;
(四)其他危害教育城域網路安全的行為。
第十三條 違反本管理制度,將提請有關部門視情節給予相應的批評教育、通報批評或行政處分、處以警告或停機整頓。觸犯國家有關法律、行政法規的,依照有關法律、行政法規的規定予以處罰;構成犯罪的,依法追究刑事責任。
第十四條故意輸入計算機病毒,造成危害城域網及子網站網路安全的,按《中華人民共和國計算機信息系統安全保護條例》中第二十三條的規定予以處罰。
『陸』 計算機考試,要求畫出網路拓撲圖。要怎麼畫呢
網路拓撲圖如下:
網路拓撲結構是指用傳輸媒體互連各種設備的物理布局,版就是用什麼方式把權網路中的計算機等設備連接起來。拓撲圖給出網路伺服器、工作站的網路配置和相互間的連接,它的結構主要有星型結構、環型結構、匯流排結構、分布式結構、樹型結構、網狀結構、蜂窩狀結構等。
(6)根據拓撲圖網路管理思想怎麼寫擴展閱讀
每個端用戶都與兩個相臨的端用戶相連,因而存在著點到點鏈路,但總是以單向方式操作,於是便有上游端用戶和下游端用戶之稱;信息流在網中是沿著固定方向流動的,兩個節點僅有一條道路,故簡化了路徑選擇的控制;環路上各節點都是自舉控制。
分布式拓撲結構缺點為連接線路用電纜長,造價高;網路管理軟體復雜;報文分組交換、路徑選擇、流向控制復雜;在一般區域網中不採用這種結構。
端用戶設備因為故障而停機時也不會影響其它端用戶間的通信。同時它的網路延遲時間較小,傳輸誤差較低。但這種結構非常不利的一點是,中心系統必須具有極高的可靠性,因為中心系統一旦損壞,整個系統便趨於癱瘓。對此中心系統通常採用雙機熱備份,以提高系統的可靠性。