帮帮文库

doc (终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版) ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:101 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-25 06:48

《(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....这样,使得用户要获得对个指定服务的访问权限,必须路由器上执行这命令,因此,可利用路由器同安全认证服务器的结合来提供对用户的认证,并提供记帐功能,当个路由器路由器上,首先需要通过路由器的身份认证,通过后,路由器通过认证服务器对该用户的属性自动执行启动允许当前连接主机的动态访问控制列表命令,然后自动断开连接,该主机就可以访问动态访问控制列表允许的服务,当没有数据传输后,空闲时间到达个指定的门限时,动态访问控制列表自动关闭。从而保证指定的服务只能让授权用户访问。反射访问控制列表这中访问列表主要用于内部和外部两个区域的情况,路由器通过观测内部访问外部的数据来评估外部回来的数据是否是内部数据的个连接,这样,保证内部用户可以访问外部用户,而外部用户不可以访问内部用户。基于时间段的访问控制列表这个特征出现在以后的版本中,可以在访问控制列表后设定个时间槽参数......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....所选择的交换机都支持功能,这样,可以将具有同安全级别的用户划分到个中,这样,不同之间的用户不能直接访问,保证了网络系统的安全性。在交换机上,通过的访问控制列表控制之间的安全,这样就可以允许高优先级的段访问低优先级的段,而低优先级的段不能访问或有限的访问高优先级段。支持的访问列表包括以下几种类型标准访问控制列表通过网络层的源地址来限制指定的站点访问指定的,从而限制特定的站点访问特定的能力。扩展访问控制列表通过网络层的源地址目的地址协议号源端口目的端口包大小以及是否是已经建立连接的包等来实现对特定数据流的控制,从而保证限制特定站点访问特定服务的能力。动态访问控制列表动态访问列表同普通的标准和扩展访问列表类似,但是这个访问控制列表需要通过到路由器上,并在路由器的模式下执行条命令来启动,这个命令有两个选项,个是打开对所有主机的限制......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....攻击需要攻击者手工操作,而则将这种攻击行为自动化。与其他分布式概念类似,分布式拒绝服务可以方便地协调从多台计算机上启动的进程。在这种情况下,就会有股拒绝服务洪流冲击网络,并使其因过载而崩溃。工作的基本概念如图所示。黑客在不同的主机上安装大量的服务程序,它们等待来自中央客户端的命令,中央客户端随后通知全体受控服务程序,并指示它们对个特定目标发送尽可能多的网络访问请求。该工具将攻击个目标的任务分配给所有可能的服务程序,这就是它被叫做分布式的原因。实际的攻击并不仅仅是简单地发送海量信息,而是采用的变种工具,这些工具可以利用网络协议的缺陷使攻击力更强大或者使追踪攻击者变得更困难。首先,现在的工具基本上都可以伪装源地址。它们发送原始的包,由于协议本身的缺陷,包中包括的源地址是可以伪装的,这也是追踪攻击者很困难的主要原因。其次,也可以利用协议的缺陷,例如......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....如果应答为则关闭掉当前的进程如果为则根据服务器返回的用户权限为该用户开启进程,并将用户所执行的操作向服务器进行报告。设备并发登录数限制通过对中的配置,可以指定对本设备并发远程登录会话数的上限,也可以配置成为不可被远程登录的设备。设备登录地点限制的支持专门针对远程登录或者访问的安全访问控制列表功能,可以禁止来自于些节点的登录或者请求。单用户并发登录数限制通过对进行配置,特定用户并发的登录次数可以得到限定。口令保护对于,在配置中出现的用户名口令路由识别等关键信息都可以以加密方式储存和显示,而且加密分为般和高级两种,后者用编码,很难用数学方法破解网络设备和之间进行用户认证时,采用加密的方法传送用户登录信息,避免口令的泄漏。另外,为了防止口令泄漏问题,我们推荐用户为管理员配备公司的令牌卡产品。产品采用的结构方式,后台运行提供认证,每位用户配置块,该利用唯的个位基数时间生成个位数的......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....这是个很老且早已为人所熟知的协议缺陷。为了使攻击力更强,通常会利用任何种通过发送单独的数据包就能探测到的协议缺陷,并利用这些缺陷进行攻击。解决办法针对资源掠夺性攻击,在网络设备上可以进行多层次的防范在中使用命令可次性关闭所有带有安全隐患的端口检测和进程调用。在路由器全局模式下键入可以避免诊断端口攻击在路由器全局模式下键入可以避免被外人窥测出信息。在骨干路由器全局模式下键入可以避免攻击。在骨干路由器全局模式下键入可以避免损耗攻击。可疑数据流带宽控制在边缘汇聚层的交换机和路由器上,使用队列技术或者的方法对及数据流进行带宽控制,以预防的攻击。采用网络入侵检测系统当系统收到来自奇怪或未知地址的可疑流量时,网络入侵检测系统能够给系统管理人员发出报警信号,提醒他们及时采取应对措施,如切断连接或反向跟踪等。协议安全禁止使用,因为该的是明文在网络中传递的如果可能的话,最好使用......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....是每秒变化次,而同时在统时间内只能个用户成功登录。由于密码是实时动态变化的,因此用户不需要关心他的密码回被泄露。服务器可以和相配合,作为的用户库,为持有令牌卡的管理员用户提供口令认证。其工作模式如图防资源掠夺式攻击攻击特点和原理对设备的另种安全威胁是资源掠夺式攻击,是指通过持续调用设备的些检测用途的应用和端口号或利用设备对异常包处理的漏洞占用资源或导致内存溢出,影响设备的正常功能,严重的甚至导致网络设备死机,常见的,和攻击都属于此种情况。在拒绝服务攻击中,恶意用户向网络设备发送多个请求,使其满负载,并且所有请求的返回地址都是伪造的。当网络设备企图将结果返回给用户时,它将无法找到这些用户。在这种情况下,网络设备只好等待,有时甚至会等待分钟才能关闭此次连接。当网络设备关闭连接之后,攻击者又发送新的批虚假请求,以上过程又重复发生,直到网络设备因过载而拒绝提供服务......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....该访问控制列表才有效,这样可以控制非法用户在无人环境下如下班以后对网络资源的访问。对于般长期稳定的安全访问,我们将采用标准和扩展访问控制列表进行控制。对于远程拨入等短期临时的访问用户,我们可以通过动态访问控制列表进行控制。另外,通过时间访问控制列表我们还可以对用户在无人环境下如下班以后对网络资源的访问进行控制。目前江苏电力系统关键性应用的服务器基本都是在同内,内部的用户只要知道地址都可以对其进行访问。为了提高服务器的安全,我们建议采用,即可隔离服务器之间信息互通。就是在内控制流量种方法。可以在不改变目前服务器网段分配的情况下,先分析服务器之间的目前的通信情况,如些服务器只需要独立工作的,并不需要和同网段内其他服务器交换数据的,如服务器,我们可以在服务器网段的内划分出个,隔离该服务器同其他服务器的通讯,这样可以避免在以后些服务器发生中毒或被黑客控制的情况下,不会发生想其他服务器传染......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....同时考虑了限制各种管理数据的访问如果使用了的话,那么可以使用中的和来配置消息认证,并且配置访问列表来定义只有网管工作站可以通过对路由器进行管理。协议协议为自有的协议,可以通过其自动发现直接连接的设备,但服务同样也可以暴露网络的拓扑结构及地址信息,建议在网络正常运行过程中将协议禁用。配置命令为服务安全分析路由器缺省均正常功能,任何台机器均可以通过协议访问路由器,这样容易暴露路由器的配置信息,建议禁止服务。如果要启用服务进行管理的话,则需要对其进行安全配置,最好使用来限制可以访问的地址并且通过使用命令来配置认证选项,设置用户名和密码。服务路由器缺省开放的及服务功能存在安全隐患,建议将其关闭。配置命令为服务路由器缺省启用服务,可以从网络启动和自动从网络下载初始配置文件,由于没有用户名口令限制,可能导致下载的代码及配置文件,导致路由器配置和功能更改,建议将其关闭......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....由中心服务器维护。第二种方法更具扩展性和安全性。另外使用服务器提供次性口令的更换,与服务器相结合便可向网络管理员提供对设备的次性口令登录。我们推荐,在条件具备时,网络中心配置服务器,为管理员登录到设备提供统的身份认证中心。服务器支持,等标准的认证协议,提供网络设备的用户服务。具有良好的管理界面,管理员可以通过浏览器进行用户管理与配置。管理员登录网络设备的过程如下用户执行远程登录命令例如,网络设备判断当前的并发连接数是否已经达到上限。如果数量没有超,网络设备提示输入用户姓名口令。输入口令后,网络设备向服务器查询该用户是否有权登录服务器检索用户数据库,如果该用户允许登录则向网络设备返回信息和该用户在该网络设备上可执行的命令同时将用户登录的时间作详细记录若不能在用户数据库中检索到该用户的信息则返回信息,并可以根据设置向网管工作站发送的警告消息。网络设备得到的应答后......”

下一篇
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
1 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
2 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
3 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
4 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
5 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
6 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
7 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
8 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
9 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
10 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
11 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
12 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
13 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
14 页 / 共 101
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
(终稿)【定稿】盐阜集团公司大楼信息化系统设计方案_可行性方案.doc(OK版)
15 页 / 共 101
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批