1 / 66
文档名称:

09G变速箱.pdf

格式:pdf   页数:66页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

09G变速箱.pdf

上传人:yzhluyin1 2016/3/21 文件大小:0 KB

下载得到文件列表

09G变速箱.pdf

文档介绍

文档介绍:第32卷第4期 2010年12月集宁师专学报 JournalofJiningTeachers College 、,。 简谈校园网络安全方案的设计董芳1,祁宏伟2,陈素清3 (集宁师范学院计算机系,内蒙古鸟兰察布市012000) 摘要:本论文结合目前校园网络信息安全保护中面临的实际威胁进行风险分析,并针对学院的校园网络安全问题设计了一套安全方案,通过该安全方案的实现,达到保护校园网络信息安全的目的. 关键词:校园网络;网络安全;拓扑;防火墙技术中图分类号:N02 文献标识码:B 文章编号:1009-7171(2010)04-0061-04 当今时代,网络技术不断发展,日益普及,许多学校都建立了校园网络并投入使用,现在我校校园网络也正发挥着越来越重要的作用:作为学校重要的基础设施,它担当着学校教学、科研、管理和对外交流等许多角色。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给广大师生带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校同网络的安全重视。因此,如何在现有的条件下搞好网络的安全,就成了校园网络管理人员的一个重要课题。下面,作者就这一问题做简单分析。 ,计算机网络已经深入教育、政府、商业、军事等各行各业,像电话、交通、水、电一样,成为社会重要的基础设施。然而不幸的是, 近年来大规模的网络安全事件接连发生,互联网上如蠕虫、拒绝服务攻击、网络欺诈等新的攻击手段层出不穷,导致如泄密、数据破坏、业务无法正常进行等事件屡屡发生,甚至导致世界性的互联网瘫痪,造成无法估计的经济损失,严重地影响了人们的工作、学习和生活。相连,作为学校重要的基础设施,担当着学校教学、科研、管理和对外交流等许多角色,方便快捷的同时,也面临着遭遇攻击的风险。首先,校园网内部存在很大的安全隐患。由于校冈网用户对网络的结构和应用模式都比较了解,因此,某些校园网用户在进行威胁校园网信息安全的活动时,其破坏性比较强。其次,目前校园网用户使用的操作系统存在安全漏洞,对校园网络安全构成了威胁。集宁师范学院的网络服务器安装的操作系统有Windows NT/2000、Windows 2003、Windows XP 等,这些系统安全风险级别不同,例如Windows NT/2000的普遍性和可操作性使它成为最不安全的系统。第三,随着校园内计算机应用的大范围普及,接入授园网的结点数日益增多,而这些结点大部分都没有采取安全防护措施,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等安全问题的产生。因此,针对集宁师范学院校园网络,有必要构筑信息安全防护体系,建立一套有效的网络安全机制。 ,常用的信息安全技术包括防火墙技术,防病毒技术,入侵检测技术,访问控制技术,双机热备技术。收稿日期: 作者简介:董芳(1978一),女,汉族,内蒙古集宁人,讲师,硕士,研究方向:计算机教学与研究。万方数据 62 集宁师专学报第32卷首先,就防火墙技术而言,有三种主要的防火墙技术:数据包过滤技术、状态检测和应用网关。防火墙的种类有基于不同操作系统(例如Windows与linux)的防火墙、分布式防火墙、智能防火墒,基于Ipv6的防火墙等等。其中,分布式防火墙是现阶段研究的热点。其次,防病毒的方法有硬件方法(如防火墙)、软件方法(例如卡巴斯基杀毒软件)以及针对网络管理员的病毒防范制度等等。其中,网络版杀毒软件的方法因其操作便利,价格低廉等优势最为常用。再次,最早由美国的DEC(digital Equipment Corporation)公司开发的VMScluster系统,是最早的IDS,其技术成熟,应用广泛。但是由于VMS操作系统只能在DEC公司的VAX系列和Alpha系列服务器上运行。现今,OCTopus公司开发的OCTopus for Windows NT是该领域的领导者,并且适用于 Windows平台的服务器应用。入侵检测系统(IDS)与入侵防御系统(IPS)的结合使用是当今入侵检测技术应用的潮流。许多公司推出了这方面的产品,例如思科、启明星辰、 Securi tySystem(ISS)等等。现在已有的访问控制技术有DAC(Discretionary Access Contr01)与MAC(Mandatory Access Contr01),即自主访问控制与强制访问控制。这两种访问控制技术由于其约束条件、配置管理的局限性和执行机制的约束,在会话管理的灵活性、适应性及综合化控制方面有很大不足。但是,它