信息管理专业毕业论文校园网网络的安全现状及对

上传人:沈*** 文档编号:67472121 上传时间:2022-03-31 格式:DOC 页数:22 大小:403KB
收藏 版权申诉 举报 下载
信息管理专业毕业论文校园网网络的安全现状及对_第1页
第1页 / 共22页
信息管理专业毕业论文校园网网络的安全现状及对_第2页
第2页 / 共22页
信息管理专业毕业论文校园网网络的安全现状及对_第3页
第3页 / 共22页
资源描述:

《信息管理专业毕业论文校园网网络的安全现状及对》由会员分享,可在线阅读,更多相关《信息管理专业毕业论文校园网网络的安全现状及对(22页珍藏版)》请在装配图网上搜索。

1、蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀

2、芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅

3、肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿

4、莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆

5、膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀

6、莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄

7、芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿

8、肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃

9、莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇

10、膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄

11、莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈

12、芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃

13、聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇

14、节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁

15、膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅

16、莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂

17、芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇

18、肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁

19、芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅

20、膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿

21、莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄

22、腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈

23、蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅

24、芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿

25、膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆膇肀蒆衿罿莈薆薈膅芄薅蚁羈膀薄螃膃肆薃羅羆蒅薂蚅衿莁薁螇肄芇薀衿袇膃薀蕿肃聿虿蚁袅莇蚈螄肁芃蚇袆袄腿蚆蚆聿膅蚅螈羂蒄蚅袀膈莀蚄羃羀芆蚃蚂膆膂艿螅罿肈莈袇膄莆莈薇羇节莇蝿膂芈莆袁肅膄莅羃袈蒃莄蚃肃

26、荿莃螅袆芅莂袈肂膁蒂薇袅肇蒁蚀肀莆蒀袂袃莂葿羄膈芈蒈蚄羁膄蒇螆 重庆三峡学院毕业设计(论文)题目 校园网网络的安全现状及对策研究 院 系 经济与管理学院 专 业 信息管理与信息系统 年 级 2008级 学生姓名 赵 鹏 晖 学生学号 200801074106 指导教师 杨 晞 职称 副教授 完成毕业设计(论文)时间 2012 年 5 月 校园网网络的安全现状及对策研究赵鹏晖重庆三峡学院经济与管理学院信息管理与信息系统专业08级 重庆万州 404000摘要 随着互联网的普及和国内各高校网络建设的不断发展,目前高校大多建立了校园网,它己经成为高校信息化的重要组成部分。但随着黑客入侵的增多及网络病毒

27、的泛滥,校园网的安全已成为不容忽视的问题,如何在开放网络的环境中保证校园网的安全性已经成为十分迫切的问题。本文系统地介绍了网络安全的概念、讨论了校园网目前面临的各种安全威胁。针对校园网的建设目标,列出了应对校园网络安全的关键技术,并结合校园网的特点详细论述了校园网安全防御的实现和措施,包括防火墙的设置,虚拟专用网(VPN),入侵检测,备份与恢复等等。关键词 校园网 黑客 安全性 网络安全I目录摘 要I1 校园网网络概述11.1 计算机网络的发展过程与安全现状11.1.1 计算机网络的发展过程11.1.2 网络的安全现状11.2 校园网的简介21.2.1 校园网的概念及相应问题21.2.2 校园

28、网的发展趋势213 校园网的网络结构21.3.1校园网网络体系的结构概述31.3.2校园网的系统功能构成31.3.3 校园的应用管理平台41.3.4 典型的校园网拓扑结构41.3.5 校园网的建设目标42 校园网存在的安全隐患52.1 危害校园网安全的内部因素52.1.1 软硬件自身存在的漏洞52.1.2设置上的失误52.1.3 管理上的漏洞62.2 危害校园网安全的外部因素62.2.1 网络黑客的侵入62.2.2 计算机病毒的破坏62.3 校园网的安全防御与应急关键设备技术73 校园网网络安全对策分析73.1 校园网络安全对策73.1.1 网络安全系统对策的确定83.1.2 校园网络安全的设

29、计原则83.2 校园网络安全体系结构设计83.2.1 设计校园网络安全体系的原则93.2.2 校园网络安全体系的设计内容93.3 解决校园网安全问题的主要方法93.3.1 防火墙部署93.3.2 备份与恢复103.3.3 入侵检测(IDS)103.3.4 计算机病毒防范113.3.5 漏洞扫描123.3.6 虚拟专用网(VPN)123.3.7 网络管理的安全12结束语、感谢语13参考文献14II1 校园网网络概述随着网络技术的不断发展,网络安全已成为一个不可忽视的问题。伴随着高校校园数字化的不断深入,校园网安全越来越成为人们关注的焦点之一。本章系统地论述了计算机网络技术的发展以及当前网络安全所

30、面临的主要问题,校园网的发展状况,校园网的拓扑结构,功能结构,校园网的建设目标等内容。1.1 计算机网络的发展过程与安全现状 从1946年第一台计算机产生以来,计算机网络技术得到很快发展,计算机网络已经成为了国民经济的重要支撑,发挥着重要的作用。与此同时,网络安全已经成为一个不容忽视的问题。1.1.1 计算机网络的发展过程Internet是以TCP/IP协议为核心的一种计算机网络体系结构的统称。在计算机网络技术近40年的发展历史中,曾经涌现出多种计算机网络体系结构和技术,它们提供类似于Internet的功能和服务,但是都没有像Internet能够在技术上和实践上适应于各种变化,获得如今这样的巨

31、大成功,并且正在对计算机网络技术的未来发展产生着深刻的影响。随着Internet规模的扩大、新网络技术的出现和网络应用的发展,对Internet技术提出新的挑战。由于网络的规模和应用快速发展,计算机信息网络技术面临的挑战是十分严峻的。主要包括以下几个方面:(1)网络服务质量。基于分组交换技术的TCP/IP协议不能保证网络用户获得所需要的网络服务质量,这对于原先的Internet网络应用无关紧要,但是对于许多新型的网络应用却带来麻烦,例如:像Internet Phone、See you- See me、Video man等实时的网络应用希望获得固定的网络带宽。这方面的协议己经在研究之中。(2)网

32、络的安全性。Internet技术的灵活性和开放性使得它在安全方面存在安全漏洞。网络的安全性问题包括系统安全和网络信息安全两方面的内容。这方面的技术挑战包括:网络和计算机系统的技术设计漏洞;网络和计算机系统口令的偷窃;协议出错;认证出错;信息泄漏;防火墙技术等等。(3)网络的可扩展性。原先设计的TCP网络技术不能适应Internet规模的扩大,网络的可扩展性问题成为非常重要的技术挑战。例如:网络的地址空间较小;网络主干网的速度需要提高;大型分布式网络目录系统;网络上大量零散信息,包括WWW信息的自动发现和检索技术等等。(4)新的网络应用。新的网络应用对Internet/Intranet技术的挑战

33、尤为巨大,由此也带来了网络原始设计与规划所未考虑或考虑不周的问题。1.1.2 网络的安全现状 近几年,全球信息网络安全呈现出一些新特点,主要体现在如下几个方面:(1)网络攻击从最初的技术炫耀转向获取经济利益,网络攻击的针对性和定向性越来越强。(2)网络攻击呈现出组织严密化、行为趋利化、目标直接化的趋势;(3)针对特定目标的网络攻击具有更大的威胁和破坏性,信息安全防护形势严峻;(4)网络黑客逐步形成了较为严密的组织,在组织内部分工明确,从恶意代码的制作,恶意代码的散布到敏感信息的窃取都有专人负责;(5)网络威胁形式多种多样,经济利益成为了网络攻击的最大驱动力;(6)网络欺骗手段进一步升级,黑客不

34、光利用电子邮件和网站进行诈骗,具有“网络钓鱼”性质的病毒也开始出现,勒索软件、网络游戏、网络银行盗号木马等被广泛使用;(7)利用漏洞发起攻击仍是互联网最大的安全隐患。攻击者利用网络系统中硬件、软件、协议和系统安全策略等存在的缺陷和错误对网络系统进行非授权的访问或破坏;(8)病毒传播形式多元化。网站、移动存储设备成为病毒传播的新渠道。黑客们更多地通过网站对用户进行攻击。此外,通过移动存储设备传播病毒使很多电脑用户饱受其害。1.2 校园网的简介 随着网络技术的发展和网络应用的普及,校园网在国内高等学校中已经开始普及。并且随着国内高校的教学发展,高校应用水平的提高,高等学校校园网的整体水平和层次有了

35、不小的提高。1.2.1 校园网概念及相应问题校园网是为学校师生提供教学、科研和综合信息服务的宽带多媒体网络。第一,校园网应为学校教学、科研提供先进的信息化教学环境。这就要求:校园网是一个宽带 、具有交互功能和专业性强的局域网络。多媒体教学软件开发平台、多媒体演示教室、教师备课系统、电子阅览室以及教学、考试资料库等,都可以在该网络上运行。如果一所学校有多个专业学科(或多个系),也可以形成多个局域网络,并通过有线或无线方式连接起来。第二,校园网应具有教务、行政和总务管理功能。目前校园网存在的四大问题:(1)对教师进行计算机基础应用及网络培训的意义,没有意识或力度不够;(2)对校园网的关键部分资源库

36、的建设相对滞后;(3)缺少关于校园网建设的理论与实践的科学认识;(4)缺乏系统思考和统一规划,盲目地追求硬件建设与一次到位。1.2.2 校园网发展方向高等学校校园网发展显现以下趋势:与校园网相关的网络技术、应用技术发展更新的速度越来越快;新兴的千兆以太网,甚至万兆以太网络、ATM、网络视频等技术已被使用;校园办公服务软件的兴起,把学校教学、校务办公、学校服务等有机地融合进校园网;利用校园网和互联网,发展了远程教育系统,丰富了教学手段,拓展了办学规模;同时Internet应用的发展也拓展了高等教育的研究领域;新兴的Internet应用学科快速发展,特别是电子商务应用系统的发展受到广大高等院校的重

37、视,已经被部分高校编入了教学范围。1.3 校园网的网络构成 校园网的网络构成可以按照不同的标准来区分,通常可以按照网络的拓扑和网络的功能分为校园网的体系机构和校园网的功能结构。1.3.1校园网网络体系结构概述(1)校园网基础设施建设是我们数字化校园的基础,它的建设水平和效果直接影响到我们运行在校园网上的服务,影响到全校的教学、科研甚至影响到师生的日常生活。校园网的建设包括根据自身的应用需求和特点进行校园网的体系结构的设计,相关技术设备的选择,网络出口包括设备之间拓扑关系的确定、集成、调试,应用建设等关键环节,在这些环节当中也包含着对校园网络安全的考虑与设计。(2)网络体系结构是关于如何构建网络

38、的技术,它包括两个层次的内涵。一是要标识出网络系统由哪些部分组成,清晰地描述出各个部分的目的、功能和特点。二是要描述网络各组成部分之间的关系,如何将各部分有机地结合在一起,形成完整的网络系统,从而保证网络有效地运行,也就是将各部分进行集成的方式。(3)校园网安全策略的制定和实施是以各高校校园网的基础体系结构和网络应用具体情况为依据和实施基础的。因此在制定各高校的网络安全策略和实施具体的安全策略之前,透彻分析校园网体系结构,网络拓扑结构,网络的路由策略,网络的区域划分,IP及VLAN的规划,网络访问策略,各应用系统的功能服务对象,访问限制等等是非常有必要的,其性能直接影响到网络安全策略的实施效果

39、。(4)近年来的信息化建设,通过网络办公、教学应用、科研需求等应用建设和使用,网络应用逐步渗透到了校园生活的各方面。上网备课、接收邮件、网络聊天,校园用户联网的时间一天天延长。各个高校的网络应用建设也是搞得非常火热,从原来的只提供部分特殊用户的上网接入和基本的Web服务发展到了增加网络出口和网络带宽,建设各部门和学院的二级站点乃至个人站点,Video视频点播系统、各学科知识数据库系统、教学、人事等业务系统,精品课程等多种应用系统的建设。1.3.2校园网系统功能构成校园公共信息系统校园管理信息系统 办公自动化系统教学资源库系统校园BBS校园聊天室校园大事记通知公告信息发布资料管理电子图书馆远程教

40、育系统多媒体教学系统管理 权限管理校园系统管理平台教务管理成绩管理学籍管理课程注册管理生活管理就业管理电子邮件公文管理个人信息管理讨论区后勤管理人事管理校园网作为校园网络信息平台应该由一个平台和三个系统构成,即系统管理平台、校园公共信息系统、校园管理信息及办公自动化系统、校园教学资源库系统。见下图1-1图1-1 校园网系统功能结构图1.3.3 校园的应用管理平台(1)校园应用系统管理平台是一个安全性好、易管理、可靠性高的操作平台。在此平台上可轻松的实现系统备份和恢复、用户权限的设置、用户注册以及资源的调整、初始化等管理工作。通过使用Intranet/Internet技术实现了与Internet

41、的无缝连接。(2)教学资源库系统提供一致的资源管理和使用方式,实现简便精确的资源获取与检索,全面支持教学应用,包括对各类教学软件库、教学网络平台、电子阅览室等资源的分类、检索和管理、多媒体教学、远程教育等功能。(3)校园管理信息系统用于支持学校日常管理的各项工作。用户通过使用人事管理、教育教学管理、后勤管理、教学资源与应用平台、图书馆管理、生活管理等多个功能子系统可以方便快捷地处理各种复杂数据操作和文字录入,完成各种校园信息数据的有效管理。(4)校园公共信息系统(Internet服务系统)主要用于校园公共信息的管理,是学校师生进行交流的场所,老师和学生通过公共信息系统将很大的拓展信息交流的空间

42、。作为大学的信息门户,该系统为全校师生提供校园讨论区(BBS)、校园聊天室、校园大事记、通知公告、信息发布等基础信息服务。通过权限设置,实现角色化管理。1.3.4 典型校园网拓扑结构校园网的网络体系结构包括校园网的网络边界设备,核心及骨干设备,网络接入层设备,网络服务提供设备和这些设备的连接方式以及该结构采用的协议及技术。当前的校园网多采用1000M以太网主干技术,1000M或100M到楼,100M或10M到桌面,部分区域采用无线接入技术(802.11)实现无线接入。校园网络一般有边界路由器,高性能的核心路由交换机,各分布层的三层路由交换机,大量的二层可网管接入交换机,以及防火墙,内容过滤系统

43、,流量分析系统,网络设备管理系统等网络硬件设备。校园网多采用星形拓扑结构。常见的校园网拓扑结构如图1-2图1-2 校园网拓扑结构1.3.5 校园网的建设目标网络安全是抵御内外部各种形式的威胁,以保证网络安全的过程。为了深入理解什么是网络安全,必须理解网络安全目的是在保护网络上所面临的威胁,理解一个能够用于阻止这些攻击的主要机制也是很重要的。通常,在网络上实现最终的安全目标可通过下面的步骤完成,每一步都是为了澄清攻击和阻止攻击的保护方法之间的关系。下面的步骤是在一个站上建立和实现安全的方法:第1步:确定要保护的是什么;第2步:决定尽力保护它免于什么威胁;第3步:确定威胁的可能性;第4步:以一种划

44、算的方法实现保护资产的目的;第5步:不断地检查这些步骤,每当发现一个弱点就进行改进。校园网络系统需要实现以下安全目标:(1)防范网络资源的非法访问及非授权访问;(2)保护信息通过网上传输过程中的完整性、机密性。(3)保护网络系统的可用性;(4)防御入侵者的恶意破坏与攻击;(5)保护网络系统服务的连续性;2 校园网存在的安全隐患 校园网在学校的日常事务中发挥着重要的作用,与此同时,校园网的安全问题也越来越突出,黑客入侵、网络病毒、管理不善等原因使得校园网络面临着严重的威胁。2.1 危害校园网安全的内部因素在校园网所面临的威胁当中,内部因素是一个重要的方面,这其中既包括软硬件自身存在的缺陷,也包括

45、管理者的管理水平等主观方面的因素。2.1.1 软硬件自身存在的漏洞来自硬件系统的安全威胁。一方面是指物理安全,主要是由于网络硬件设备的放置不合适或者防御措施不得力,使得服务器、工作站、交换机、路由器等网络设备,光缆和双绞线等网络线路以及UPS和电缆线等电源设备遭受雷电、水、火意外事故或人为破坏等等而造成的校园网不能正常使用。另一方面是指设置安全,主要是在设备上进行必要的设置,防止黑客取得硬件设备的远程控制权等。硬件系统安全是制订校园网安全整体解决方案时首先应考虑的问题。系统安全漏洞是指系统在设计时没有考虑到的缺陷,特别是操作系统,因为这些软件一般都比较的复杂、庞大,有时会因为程序员的疏忽或软件

46、设计上的失误而留下一些漏洞。理论上讲任何一个系统都不同程度地存在着漏洞。因为系统漏洞的存在,使得针对系统漏洞的网络攻击和蠕虫病毒也层出不穷。攻击者对系统漏洞进行攻击,入侵成功后将获得系统的相应权限,进而盗取重要资料或对系统进行破坏活动。目前学校的计算机系统绝大多数都是使用Windows2000/XP操作系统,而Windows操作系统是不太安全的。因为Windows操作系统的漏洞比较多,由Windows操作系统漏洞引发的不安全问题时有发生。2.1.2设置上的失误合理规划配置设施是校园网发挥作用的关键。在校园网规划时,应考虑长远,因为一旦综合布线、设备配置完成后再进行调整就可能需要再重新设计网络结

47、构,很多地方需要重新布线,网络设备也需要重新设置,这样既浪费人力,物力,也会影响到教学。对于一些重要的场所,例如图书馆、电子阅览室、资料室、电脑室、多媒体制作室、教室、办公室等应多设信息点。同时网络集成公司的技术实力、施工质量及其五花八门的解决方案大多是自吹自擂,并没有通过权威部门的评审、鉴定,致使网络市场处于一种比较混乱的局面。2.1.3 管理上的漏洞管理是信息网络安全中最重要的部分。管理混乱、责权不明、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险,主在体现在以下几点:(1)机房出入管理不严格,使入侵者能够接近重要设备而带来信息安全风险;(2)一些心怀不满的内部员工,由于熟悉服

48、务器、小程序、脚本和系统的弱点,进行如:复制、删除数据等非法数据操作,造成极大的安全风险;(3)内部管理人员或员工把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人,带来信息泄漏风险;(4)当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的报告、监控、检测与预警。同时,当事故发生后,也无法提供攻击者攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。2.2 危害校园网安全的外部因素 虽然内部因素威胁着校园网的安全,但是在

49、绝大多情况下,黑客入侵,网络病毒等外部因素对网络也构成较大威胁。2.2.1 网络黑客的侵入 “黑客”一词是由英语Hacker英译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生并成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。 由于校园网规模巨大,各种设备系统差异有很大差异,给管理带来了较大的挑战,同时也成为黑客攻击的对象。2.2.2 计算机病毒的破坏一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有

50、盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过多种途径入侵到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。(1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播;(2)病毒先传染工作站,在工作站内存驻留,病毒运行时直接通过映像路径传染到服务器中;(3)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;(4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。2.3 校园网安全防御与应急关键设备技术(1)防火墙及技术。它为网络通信、数据传输提供更

51、有保障的安全性。分为包过滤防火墙(检查每个IP包的字段,如源地址、目标地址、端口等 );状态检测防火墙(动态检查网络连接和包);应用程序代理防火墙(与特定应用程序配合使用)。防火墙性能:最大带宽、并发连接数、每秒新增连接数、丢包和延迟;自身安全性。(2)入侵检测与防御及技术。它能及时发现网络异常行为,并阻止其进一步发展。入侵检测技术包括以下几种:基于误用检测技术(检测与异常规则相匹配的网络行为);基于异常检测技术(检测偏离了正常规则的网络行为)。入侵检测核心技术:模式匹配、基于统计方法、预测模式生成等。防火墙性能:降低误报率、漏报率。(3)防御病毒及技术。它能及时发现病毒,并清除,阻止病毒进一

52、步传播、扩散。防病毒核心技术有:特征代码匹配、病毒特征自动发现、启发式搜索等,防病毒产品有:Norton、Kaspersky、金山毒霸、瑞星杀毒软件等。(4)内容过滤及技术。它能阻止不健康、反动信息的复制、传播。过滤方法有:基于关键字、权重关键字、基于URL的过滤;基于文字内容的深度搜索;一般在防病毒网关、反垃圾邮件系统中集成。(5)反垃圾邮件及技术。它能过滤、阻止大量的非正常的电子邮件。反垃圾邮件机理:IP地址、域名、邮件地址黑白名单方式;基于垃圾邮件行为模式识别模型;基于信头、信体、附件的内容过滤方式;反垃圾邮件产品有:防垃圾邮件网关;防垃圾邮件防火墙。根据本章所提出的校园网所面临的安全威

53、胁,我们除了选取良好的拓扑结构外, 一般还要注意安全保密, 以防止信息的非授权访问;注意其可用性, 使计算机的硬件和软件保持有效的运行, 并且系统在发生灾难时能够快速完全地恢复;要注意数据的完整性与精确性, 使信息在存储或传输过程中不被破坏、丢失或不被未经授权的恶意或偶然的修改。要防止侵袭者通过非法途径进入计算机系统, 偷盗有用的数据信息, 重点保护系统中容易被攻击的脆弱点。根据目前的技术水平, 我们可采取身份验证、访问控制、加密、防火墙技术、记账、双备份等安全措施来加以防范。在校园网安全规划时, 对于在什么地方应采取什么样的安全措施, 事先都必须给予充分的考虑, 以确保校园网的安全,对于这些

54、问题我们将在下一章节予以研究。3 校园网网络安全对策分析 校园网安全问题愈来愈突出的同时,校园网安全的对策也越来越引起人们的注意。本章重点讨论校园网的安全对策,并在此基础上简要地说明校园网安全体系结构的构建,以及校园网网络安全体系的内容,校园网安全问题对策所用到的关键技术。3.1 校园网络安全对策概述 随着网络应用的开展,要建立一个安全的网络体系,首先应花较大的精力制定周密的网络安全策略。在网络安全的实施中,技术只是手段,还应该先对网络安全管理有个清晰的概念,然后制定安全策略,最后才是选择合适的产品用以具体实施和构建安全系统。要建设一个安全的网络安全体系,必须采取相应的对策,根据实际的需求不同

55、,采取的策略可能有一些不同之处,但大都包括下述策略。3.1.1 网络安全系统对策的制定物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;确保网络设备有一个良好的电磁兼容工作环境;妥善保管备份磁带和文档资料;防止非法人员进入机房进行破坏活动。最小授权原则指网络中账号设置服务配置主机间信任关系配置等应该为网络正常运行所需的最小限度。关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的账号等措施可以将系统的危险性大大降低。采用网络隔离手段可有效减小信息的传播面,从而增加信息的安全性。应根

56、据业务划分、保密要求等因素的差异将网络进行分段隔离,它可从底层有效地控制信号传播途径及传播范围,实现更为细化的安全控制体系,将攻击和入侵造成的威胁限制在较小的子网内,提高网络整体的安全水平。路由器、虚拟局域网(VLAN)、防火墙是当前主要的网络分段手段。在经费允许范围内,尽可能选用安全级别较高的网络操作系统及数据库系统,以安全套件加固TCP/IP各层。如因受客观条件限制,难以对网络操作系统及数据库系统进行选择,则其他核心软件,如防火墙、入侵检测、网络安全漏洞扫描软件等应尽可能地选用经国家网络安全权威机构评审通过的优秀国产软件。在网络安全中,除了采用技术措施之外,制定有关规章制度,对于确保网络安

57、全、可靠地运行将起到十分有效的作用。规章制度作为一项核心内容,应始终贯穿于系统的安全生命周期。一般来说,安全与方便通常是互相矛盾的。一旦安全管理与其它管理服务存在冲突的时候,网络安全往往会作出让步,或许正是由于一个较小的让步,最后使整个系统的崩溃。因此,严格执行安全管理制度是网络可靠运行的重要保障。3.1.2 校园网络安全的设计原则校园网覆盖整个校区,在网络性能上应该考虑以下几项要求:数据处理、通信处理能力强,响应速度快。网络运行的安全性、可靠性高。网络能够容易得进行扩容、升级和管理。主干网的带宽要高,可以支持多媒体等视频业务的开展和满足数据流量不断增长的要求。此外,在校园网建设的具体实施中需

58、要注意的设计原则包括:(1)强调实用性、并尽可能达到性能价格比最优化;(2)尽量采用先进、成熟的组网技术;(3)坚持开放型,采用国际标准和通用标准;(4)统一规划、分布实施。3.2 校园网络安全体系结构设计 构建安全高效的校园网络是校园网建设的目标之一,校园安全体系结构的建设是其中的重要一环,安全体系设计的好坏是校园网成败的关键。3.2.1 设计校园网络安全体系的原则根据网络安全性设计的要求设计网络安全体系时应遵循安全性、可行性、高效性、可承担性等原则,分别阐述如下:(1)安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全,所以安全性成为首要目标。要保证体系的安全性,必须保证体系的

59、完备性和可扩展性。(2)可行性:设计网络安全体系不能单纯地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。(3)高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。(4)可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由学校来支持,要为此付出一定的代价和开

60、销。如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。3.2.2 校园网络安全体系的设计内容一个完整的安全体系应该包含五个安全层面,分别为数据保密层、应用层、用户层、系统层和网络层。数据保密层重点关注应用层的数据安全,因而在数据保密层优先考虑数据加密算法;应用层的重点是网络应用中的存取控制和授权;在用户层,校园网络安全体系的主要内容包括用户的管理、登录、认证;而系统层侧重与操作系统的防病毒,入侵检测,审计分析;网络层针对网络底层数据的通讯安全提出解决方案。3.3 解决校园网安全问题的主要方法解决校园网安全问题的主要方法包括防火墙、备份与恢复、入侵检测、病毒防御、虚拟

61、专用网、漏洞扫描等。3.3.1 防火墙部署防火墙指隔离在本地网络与外界网络之间的一道执行控制策略的防御系统。它对网络之间传输的数据包依照一定的安全策略进行检查,以决定通信是否被允许,对外屏蔽内部网的信息、结构和运行状况,并提供单一的安全和审计的安装控制点,从而达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息目的。防火墙根据功能可以分成个人防火墙和网络防火墙,根据实现方法可以分成硬件防火墙和软件防火墙,根据结构可以分成包过滤、状态检测、应用层代理、内容过滤/状态包过滤防火墙。防火墙结构如图3-1所示图3-1 典型防火墙结构 网络防火墙用以保护企业网络等较大的复杂网络,以处理更多的用户。

62、软件防火墙和硬件防火墙是个相对概念,基本上,所有的防火墙都需要软件的处理部分。硬件防火墙指的是将防火墙软件和特定硬件平台集成在一起的应用。软件防火墙则是指对底层硬件没有特殊要求,可以安装在Windows、Unix系统直接使用的防火墙。根据防火墙的工作原理,所有的防火墙从体系结构上都可以分为数据获取、应用处理和数据传输三大部分。通常情况下,数据获取和数据传输是由软、硬件两部分共同实现的。其中,硬件部分一般是防火墙设备的网络接口设备;数据获取的软件部分是负责将硬件获取的网络通讯信息从网络接口设备的缓冲区传送到操作系统缓冲区进行处理的软件代码,数据传输的软件部分则是执行与数据获取相反的工作的软件代码

63、,这些代码主要作用是将防火墙需要发送的数据包从操作系统缓冲区中传送到相应的网络接口设备并传送出去。防火墙将接收到的数据包传送给应用功能模块,进行相应的处理。3.3.2 备份与恢复建立完整的网络数据备份系统必须实现以下内容:计算机网络数据备份的自动化,以减少系统管理员的工作量,使数据备份工作制度化、科学化;网络安全技术及其在校园网中的应用与研究;对介质管理的有效化,防止读写操作的错误;对数据形成分门别类的介质存储,使数据的保存更细致、科学;自动介质的清洗轮转,提高介质的安全性和使用寿命;以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份,系统管理员可以在任意一台工作站上管理、监控、配置备份系统,实现分布处理,集中管理的特点;维护人员可以容易地恢复损坏的整个文件系统和各类数据。备份系统还应考虑网络带宽对备份性能的影响,备份服务器的平台选择及安全性,备份系统容量的适度冗余,备份系统良好的扩展性等因素。3.3.3 入侵检测(IDS)为进一步保护网络的安全性,需应用入侵检测技术,对网络入侵进行实时检测,即对网络活动和系统事件进行实时监控。实时入侵检测强调时间性,是连续、不间断地监控、检测、响应、防护循环过程,实时入侵检测必须实时执行。计算机信息网络设置了防火墙后可以解决多数网络安全问题,但是防火墙不是万能的,不能

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!