- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析构架安全校园网络
浅析构架安全校园网络
摘要:近些年来,我国教育信息化快速发展。作为数字化校园的基础设施,校园网络建设也发展迅速。从刚开始的简单连接、到高性能冗余结构、再到认证计费广泛应用,校园网建设越来越普及。网上教学、网上办公、网上信息发布等校园网络信息服务越来越广,但校园网的安全问题也逐渐显现出来。但随着其应用的深入,校园网络的安全问题也逐渐突出,直接影响着学校的教学、管理、科研活动。如何构建一个安全高速的校园网络承载平台成为各高等院校越来越重视的问题。
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)04-0000-00
1、校园网安全问题分析
1.1 校园网接入安全建设的烦恼
(1)整网安全状况无法掌控;(2)内部病毒泛滥;(3)用户接入随意;(4)事故屡禁不止。
1.2 校园网出口安全建设的烦恼
(1)来自外部网络的DoS攻击、病毒、恶意扫描防不胜防;(2)P2P应用大行其道,蚕食出口带宽,上网速度不堪忍受,师生怨声载道;(3)出口链路众多,多链路负载均衡和策略路由充满挑战;(4)带宽扩容,原有的路由器、防火墙超负荷运行;(5)并发连接回话激增,NAT网关频繁死机;(6)出口日志记录不详,检索复杂;(7)IPv6网络出口缺乏安全防护手段,跨栈攻击一触即发。
2、校园网络安全策略
制定安全有效的校园网安全策略,可以最大可能降低校园网受故意或无意的攻击而造成的性能下降、失效、数据丢失或泄密。好的安全策略要从环境、用户、产品、意识等方面来进行综合分析,安全策略包括严格的管理、先进的技术和行之有效的规章制度。
2.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.2 防火墙控制策略
防火墙是一种网络安全设备,它可以防止某些数据的出入。防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去。防火墙处于网络边缘,它就像一个边界卫士一样,每时每刻都要面对黑客的入侵,这样就要求防火墙自身要具有非常强的抗击入侵本领。它之所以具有这么强的本领防火墙操作系统本身是关键,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性。其次就是防火墙自身具有非常低的服务功能,除了专门的防火墙嵌入系统外,再没有其它应用程序在防火墙上运行。当然这些安全性也只能说是相对的。
2.3 访问控制策略
访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。它是保证网络安全最重要的核心策略之一,各种网络安全策略必须相互配合才能真正起到保护作用。禁止无关的对外访问,减少不必要的对外访问,从而节省带宽,降低风险,严格控制核查外来的访问,最大限度地阻止黑客的攻击破坏。
2.3.1 入网访问控制
入网访问控制是网络访问的第1层安全机制。它控制哪些用户能够登录到服务器并获准使用网络资源,控制准许用户入网的时间和位置。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查,三道控制关卡中只要任何一关未过,该用户便不能进入网络。
用户登录时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。用户的口令是用户入网的关键所在,口令必须经过加密,最好是数字、字母和其他字符的组合,长度应不少于6个字符。用户名和口令通过验证之后,系统需要进一步对账户权限进行检查。控制用户登录入网的位置、限制用户登录入网的时间、入网的主机数量等等。
2.3.2 操作权限控制策略
操作权限控制是针对网络非法操作所提出的一种安全保护措施。用户被赋予一定的权限,网络管理员通过设置,可以控制用户资源访问的范围,可以指定用户对这些资源能够执行哪些操作。系统通常将操作权限控制策略,通过访问控制表来描述用户对网络资源的操作权限。
2.3.3 网络监测控制
网络管理员可以对网络实施监控, 服务器应记录用户对网络资源的访问,对非法的网络访问, 服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。对于非法试图进入网络的, 网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,如果非法访问的次数达到设定数值, 那么该账户将被自动锁定。
2.4 网络入侵检测技术
入侵检测指对入侵行为的发现。它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。它通过对计
文档评论(0)