doc 校园网络安全问题及对策研究(最终版) ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:56 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-25 15:57

校园网络安全问题及对策研究(最终版)

控制。端口服务说明木马开放此端口。端口服务说明木马开放此端口。服务,电子邮件服务,远苏州大学计算机科学与技术学院专升本毕业设计论文第页程登录,文件传输服务,电子广告牌电子新闻,以及信息收集,存储,交换,检索等服务。网络结构的划分整个网络是由各网络中心,和园区内部网络通过各种通信方式互联而成的,所有网络可归纳为由连接子网公共子网服务子网内部网四个部分组成。这四部分组成个独立单位的局域网,然后通过广域连接与其他网络连接。网络安全目标为了增加网络胡安全性,必须对信息资源加以保护,对服务资源加以控制肯管理。信息资源公众信息即不需要访问控制。内部信息即需要身份验证以及根据根据身份进行访问控制。敏感信息即需要验证身份和传输加密。服务资源包括内部服务资源公众服务资源内部服务资源面向已知客户,管理和控制内部用户对信息资源的访问。公众服务资源面向匿名客户,防止和抵御外来的攻击。校园网络安全技术的应用网络攻击的概念校园网的网络攻击主要来自中,所以对网络的攻击可以分为两种基本的类型,即服务攻击与非服务攻击。服务攻击指对为网络提供种服的服务器发起攻击,遭成该网络的拒绝服务,使网络工作部正常。拒绝服务攻击将会带来消耗带宽消耗计算资源使系统和应用崩溃等后果,它是阻止针对种服务的合法使用者访问他有权的服务。非服务攻击非服务攻击是针对网络层等低层协议进行的,攻击者可能使用各种方法对网络通信设备发起攻击,使得网络通信设备工作严重阻塞或瘫痪,导致个局域网或更多的网布能正常工作。与服务攻击相比,非服务攻击与特定服务无关,它往往利用协议或操作系统实现协议时的漏洞来达到目的。非授权访问非授权访问是指存储在联网计算机中的信息或服务被未授权的网络用户非法使用,或者被授权用户越权滥用。苏州大学计算机科学与技术学院专升本毕业设计论文第页网络的非法用户可以通过猜测用户口令,窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看下载修改删除未授权访问的信息,以及使用未授权的网络服务。访问授权般是由计算机操作系统数据库管理系统应用软件与网络操作系统和防火墙来共同保障,通常采用的方法是用户访问权限设置用户口令加密用户身份认证数据加密与结点地址过滤等。建立网络安全模型通信双方在网络上传输信息时,需要先在发送和接收方之间建立条逻辑通道。为了在开放的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务,如图所示。图网络安全模型信息的安全传输包括两个基本部分对发送的信息进行安全转换如信息加密,实现信息的保密性。或者附加些特征信息,以便进行发送方身份验证。发送和接收双方共享的些信息如加密密钥,这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要个可信任的第三方。第三方的作用是负责向通信双方秘密信息,并在双方发生争议时进行仲裁。设计个网络安全方案时,需要完成以下四个基本任务设计个算法,执行安全相关的转换生成该算法的秘密信息如密钥研制秘密信息的分发与共享的方法设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。数据备份方法数据备份有多种实现形式,从不同的角度可以对备份进行不同的分类从备份模式来看,可以分为物理备份和逻辑备份从备份策略来看,可以分为完全备份增量备份和差异备份根据备份服务器在备份过程中是否可以接收用户响应和数据苏州大学计算机科学与技术学院专升本毕业设计论文第页更新,又可以分为离线备份和在线备份。逻辑备份逻辑备份也可以称作基于文件的备份。每个文件都是由不同的逻辑块组成的,每个逻辑块存储在连续的物理磁盘块上,基于文件的备份系统能识别文件结构,并拷贝所有的文件和目录到备份资源上。系统顺序读取每个文件的物理块,然后备份软件连续地将文件写入到备份介质上,从而使得每个单独文件的恢复变得更快。物理备份。物理又称基于块的备份或基于设备的备份,其在拷贝磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。因为备份软件在执行过程中,花费在搜索操作上的开销很少。完全备份完全备份是指整个系统或用户指定的所有文件数据进行次全面的备份,这是种最基本,也是最简单的备份方式。这种备份方式的好处就是很直观,容易理解。如果在备份间隔期间出现数据丢失等问题,可以只使用份备份文件快速地恢复所丢失的数据。增量备份为了解决上述完全备份的两个缺点,出现了更快更小的增量备份。增量备份只备份相对于上次备份操作以来新创建或者更新过的数据。因为在特定的时间段内只有少量的文件发生改变,没有重复的备份数据,因此既节省空间,又缩短了备份的时间。因而这种备份方法比较经济,可以频繁地进行。差异备份差异备份即备份上次完全备份后产生和更新的所有新的数据。它的主要目的是将完全恢复时涉及到备份记录数量限制在两个,以简化恢复的复杂性。防火墙技术防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用。防火墙的功能包括检查所有从外部网络进入内部网络流出到外部网络的数据包。执行安全策略,限制所有不符合安全策略要求的数据包通过。具有防攻击能力,保证自身的安全性。防火墙是个由软件与硬件组成的系统。由于不同内部网的安全策略与防护目的不同,防火墙系统的配置与实现方式也有很大的区别。简单的个包过滤路由器苏州大学计算机科学与技术学院专升本毕业设计论文第页或应用网关应用代理服务器都可以作为防火墙使用。入侵检测技术入侵检测系统是对计算机和网络资源的恶意使用行为进行识别的系统。它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部的非法授权行为,并采取相应的防护手段。它的基本功能包括监控分析用户和系统的行为。检查系统的配置和漏洞。评估重要的系统和数据文件的完整性。对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。对操作系统进行审计跟踪管理,识别违反授权的用户活动。网络安全评估网络安全评估系统是种集网络安全检测风险评估修复统计分析和网络安全风险集中控制管理功能于体的网络安全设备。通过扫描个网络内的主机,再进行智能分析,得到该网络的安全状况分析图表,以及每个机器的详细的安全登记评估图表。从本质来讲评估技术就是种检测技术。网络安全评估分析技术可以分为基于应用和基于网络的两种评估分析技术。基于应用的技术采用被动非破坏的办法检测应用软件包的设置,发现安全漏洞。基于网络的技术采用积极的非破坏的办法来检验系统是否有可能被攻击。校园安全隐患当时,校园网络主要存在的安全隐患和漏洞有校园网通过与相连,在享受方便快捷的同时,也面临着遭遇攻击的风险。校园网内部也存在很大的安全隐患,由于内部用户对网络的结构和应用模式都比较了解,因此来自内部的安全威胁更大些。而现在,黑客攻击工具在网上十分常见,般人员并不需要很复杂的知识就能用,所以存在很大的危险。目前使用的操作系统存在安全漏洞,对网络安全构成了威胁。大学的网络服务器安装的操作系统有等,这些系统安全风险级别不同,例如的普遍性和可操作性使得它也是最不安全的系统本身系统的漏洞浏览器的漏洞的漏洞由于其技术的复杂性导致高级黑客对其进行攻击自身安全漏洞路由转移等服务安全漏洞自身的病毒等等,这些都对原有网络安全构成威胁。苏州大学计算机科学与技术学院专升本毕业设计论文第页随着校园内计算机应用的大范围普及,接入校园网节点日渐增多,而这些节点大部分都没有采取定的防护措施,随时有可能造成病毒泛滥信息丢失数据损坏网络被攻击系统瘫痪等严重后果。由此可见,构筑具有必要的信息安全防护体系,建立套有效的网络安全体系显得尤其重要。校园网主动防御体系校园网的安全威胁既有来自校内的,也有来自校外的。在设计校园网网络安全系统时,首先要了解学校的需要和目标,制定安全策略,需要注意的是,网络上的业务目标安全策略与安全设计之间的关系是体的。因此网络安全防范体系应该是动态变化的,在完成安全防范体系的设计后,必须不断适应安全环境的变化,以保证网络安全防范体系的良性发展,确保它的有效性和先进性。模型美国国际互联网安全系统公司提出的模型是指策略防护检测和响应。模型强调防护检测和响应等环节的动态循环过程,通过这种过程达到保持网络系统的相对安全。所以模型是整体的动态的的安全循环,在安全策略整体的控制下指导下保证信息系统的安全。模型如图所示。图模型模型是美国公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。模型包括四个主要部分安全策略防护苏州大学计算机科学与技术学院专升本毕业设计论文第页检测和响应。模型是在整体的安全策略的控制和指导下,在综合运用防护工具如防火墙操作系统身份认证加密等的同时,利用检测工具如漏洞评估入侵检测等了解和评估系统的安全状态,通过适当的反应将系统调整到最安全和风险最低的状态。防护检测和响应组成了个完整的动态的安全循环,在安全策略的指导下保证信息系统的安全。该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为防护行为检测行为和响应行为等等都要消耗时间。因此可以用时间来衡量个体系的安全性和安全能力。作为个防护体系,当入侵者要发起攻击时,每步都需要花费时间。当然攻击成功花费的时间就是安全体系提供的防护时间在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间检测时间在检测到入侵后,系统会做出应有的响应动作,这也要花费时间响应时间。模型就可以用些典型的数学公式来表达安全的要求公式。代表系统为了保护安全目标设置各种保护后的防护时间或者理解为在这样的保护方式下,黑客入侵者攻击安全目标所花费的时间。代表从入侵者开始发动入

下一篇
校园网络安全问题及对策研究(最终版)第1页
1 页 / 共 56
校园网络安全问题及对策研究(最终版)第2页
2 页 / 共 56
校园网络安全问题及对策研究(最终版)第3页
3 页 / 共 56
校园网络安全问题及对策研究(最终版)第4页
4 页 / 共 56
校园网络安全问题及对策研究(最终版)第5页
5 页 / 共 56
校园网络安全问题及对策研究(最终版)第6页
6 页 / 共 56
校园网络安全问题及对策研究(最终版)第7页
7 页 / 共 56
校园网络安全问题及对策研究(最终版)第8页
8 页 / 共 56
校园网络安全问题及对策研究(最终版)第9页
9 页 / 共 56
校园网络安全问题及对策研究(最终版)第10页
10 页 / 共 56
校园网络安全问题及对策研究(最终版)第11页
11 页 / 共 56
校园网络安全问题及对策研究(最终版)第12页
12 页 / 共 56
校园网络安全问题及对策研究(最终版)第13页
13 页 / 共 56
校园网络安全问题及对策研究(最终版)第14页
14 页 / 共 56
校园网络安全问题及对策研究(最终版)第15页
15 页 / 共 56
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批