ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:116.27KB ,
资源ID:15746218      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15746218.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(南阳医专校园网络安全研究论文Word下载.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

南阳医专校园网络安全研究论文Word下载.docx

1、1 引言 11.1 网络安全发展现状 11.2 网络安全技术发展趋势 22 网络安全概述 22.1 网络安全的含义 22.2 威胁网络安全的因素 22.3 网络安全技术简介 33 南阳医专校园网分析 53.1 南阳医专校园网拓扑结构图 53.2 南阳医专校园网的各项组成及其功能 63.2.1 网络中心 63.2.2 图书馆子网 63.2.3 多媒体教学子网 73.2.4 办公子网 73.2.5 实验楼子网 73.2.6 宿舍子网 73.3 南阳医专校园网络安全的现状 83.4 南阳医专校园网络安全的威胁因素 84 针对南阳医专校园网络安全采取的对策 104.1 安全技术 104.1.1 配置防

2、火墙和入侵检测系统 104.1.2 利用网络监听维护子网系统安全 104.1.3 采用VLAN技术 114.1.4 配置代理服务器 114.1.5 安装杀毒软件 114.2 安全管理 114.2.1加强本校网络管理员的技能培训 114.2.2 加强本校师生安全意识 114.2.3 完善网络管理制度 124.3 比对 125 结语 12参考文献 12致 谢 14南阳医专校园网络安全研究刘静信息与管理科学学院计算机科学与技术摘要:随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重

3、性,采取强有力安全策略势在必行。文中首先论述了计算机网络安全现状以及前景;阐述了计算机网络安全的基本概念;以南阳医专的校园网络为例,分析当前校园网络安全的现状以及所面临的安全威胁并给出相应的解决技术。关键词:网络安全;安全威胁;安全防范;校园网The research on the Nanyang Medical colleges campus network security Abstract:With the rapid development of computer information technology, computer network has become increasin

4、gly an important information medium of exchange in agriculture, industry, tertiary industry and the defense industry, penetrated into every corner of social life. Therefore, recognize the vulnerability of the network and the severity of the potential threat to take strong security policy imperative.

5、 This paper first discusses the computer network security current situation and prospects; expounds the basic concepts of computer network security; with Nanyang Medical college campus network as an example, analyzes the situation of the current campus network security and the security threats facin

6、g and gives the solution of the corresponding technology.Keywords:network security;security threat;security prevention;campus network1 引言 1.1 网络安全发展现状 以Internet为代表的全球性信息化浪潮高涨,计算机以及信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统发展,典型的有政府部门业务系统、金融业务系统、企业商务系统等。伴随网络的普及和广泛应用,导致网络安全事件频频出现,计算机网络犯罪也呈

7、现多样化的样式,网络欺诈、黑客入侵、计算机病毒、计算机破坏、信用卡犯罪等新问题层出不穷。因此,网络安全问题越来越受到各国政府部门和众多计算机专家、学者的广泛重视和研究,越来越多的研究机构开始对网络安全问题展开探讨和研究。1.2 网络安全技术发展趋势 随着社会的发展和技术的进步,网络安全的标准也在不断的提升,因此网络安全问题永远是一个全新的问题。网络安全技术的发展呈现如下趋势: (1)网络安全起来越重要。网络安全系统的保障能力是21世纪综合国力、经济竞争实力和民族生存能力的重要组成部分。因此必须努力构建一个建立在自主研发基础之上的技术先进、管理高效、安全可靠的国家网络安全体系,有效地保障国家的安

8、全、社会的稳定和经济的发展。 (2)网络安全标准在不断的变化。应根据技术的发展和实际社会的需要不断更新网络安全标准,科学合理的安全标准来保障网络安全。 (3)网络安全概念在不断扩展。人类对网络安全的追求过程 是一个漫长的深化过程。网络安全的含义包括了完整性、可用性、机密性、可控性、可靠性和不可否认性1。随着社会信息化步伐的加快,网络安全至少需要“攻、防、测、控、管、评”等多方面的基础理论和实施技术的研究。 (4)网络安全是一个复杂的巨大系统。网络安全新技术不断的涌现,将来在进一步发展传统方法的同时,研究发展新技术。2 网络安全概述2.1 网络安全的含义 计算机网络安全的具体含义会随着使用者的变

9、化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。计算机网络安全从其本质上讲就是网络上信息安全,它涉及的领域相当广泛。从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网

10、络安全的研究领域2。2.2 威胁网络安全的因素 第30次中国互联网络发展状况统计报告显示,截至2012年6月底,我国网民数量达到了5.38亿。与此同时,互联网的开放性和安全漏洞带来的安全风险无时不在,恶意攻击、信息篡改、信息泄密等影响国家政治、经济、军事、文化等各个领域3。公安部2011年全国信息网络安全状况暨计算机病毒疫情调查分析报告显示,我国信息网络安全事件发生比例为68.83%,调查表明,“未修补网络(系统)安全漏洞”(57.26%)、“弱口令或缺少访问控制”(39.62%)仍然是导致发生网络安全事件的主要原因4。威胁网络安全的因素归纳起来有如下几个方面。(1)自然因素的影响。地理环境的

11、恶劣、电磁辐射和电磁干扰、网络设备的自然老化等情况,有时会直接威胁到网络的安全,影响存储信息的媒体,对计算机网络安全造成威胁,带来一定的损失。(2)恶意攻击。 恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以破坏对方的网络和信息为主要目的,通常采用修改、删除、伪造、欺骗、病毒、逻辑炸弹等手段,一旦获得成功可破坏对方网络系统的正常运行,甚至导致整个系统的瘫痪。而被动攻击以获取对方信息为目标,通常在对方不知情的情况下窃取对方的机密信息5。(3)软件漏洞和后门。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取

12、信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。(4)计算机病毒。目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计算机程序,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播6。(5)配置不当。安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。(6)安全意识不强。用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。2.3 网络安全技术简介 计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信

13、息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、系统容灾技术、入侵检测技术、漏洞扫描技术等。 (1)防火墙技术。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统7。在逻辑上防火墙是一个分离器、限制器、分析器。有效地监控内部网和外部网的任何活动,保证内部网络的安全,其一般逻辑位置如图2-1所示。图2-1 防火墙的逻辑示意图 防火墙根据功能实现在TCP/IP网络模型中的层次,其实现原理可以分为三类:在网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙

14、功能为代理服务技术;在网络层,IP层,应用层三层实现防火墙为状态检测技术。 (2)数据加密技术。加密技术是实现信息保密性的一种重要的手段,目的是为了防止合法接收者之外的人获取信息系统中的机密信息,所谓的信息加密技术,就是采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字8。对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即明文)。 在加密和解密的过程中,都要涉及信息、密钥和算法这三项内容,一条信息的加密传输过程如图2-2:图2-2 加密传输过程 由此可见,尽管在网上传递的信息有可能被非法接收者捕获,但仍是比较安全的,因为想

15、在没有密钥和解密算法的前提下,恢复明文或读懂密文,是非常困难的。 (3) 系统容灾技术。传统的容灾技术通常指针对生产系统的灾难采用的远程备份系统技术。但是,随着对容灾技术包括了可能引起生产系统服务停止的所有防范和保护技术。一般来讲,一个容灾系统中实现数据容灾和应用容灾采取不同的实现技术,数据容灾技术包括数据备份技术、数据复制技术和数据管理技术等,而应用容灾技术包括灾难检测技术、系统迁移技术和系统恢复技术等。 (4)入侵检测技术。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵侦测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵侦测能力之所以重要,首先在于它能够对付来自内部网络的攻击,其次它能够缩短黑客入侵的时间。 目前常见的划分方法是将入侵侦测系统分为两类,基于网络的入侵检测系统和基于主机的入侵检测系统。基于网络的入侵检测系统是把入侵侦测产品(由传感器和控制台组成)放在比较重要的网段内,不停地监视网络中的各种数据包9。对每一个数据包或可疑的数据

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1