浅析校园网络安全

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:wondercn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着网络技术的不断发展,人们在共享信息的同时也存在很大的网络安全隐患。信息化的高速发展也促使许多学校建立了自己的校园网,在方便师生的同时高校校园网安全问题也是一场突出。本文通过列举一些影响校园安全的因素和常用的解决办法来探讨校园网安全问题的解决方案和校园网络的发展前景。
  关键词:校园网;网络安全;解决方案;发展前景
  中图分类号:TP393.18
  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。社会信息化的高速发展提高了人们的生活水平和工作效率,但是,在高速发展的过程中也给人们的生活、工作带了了巨大的安全隐患,高校校园网络安全问题更是层出不穷。由于校园网承载着学校日常办公和生活的各个方面,这些安全隐患的存在无疑是对学校工作的巨大威胁。校园网大体上可分为两部分:内网和外网。内网是学校信息管理系统的核心,是学校日常工作正常进行的保障,外网是学校和外界接触,进行互联和信息交换的通道。这两者的安全问题是学校工作有条不紊地进行的基础保障。因此,深入探讨校园网络安全问题并提出相应的解决方案是十分必要的。
  1 目前高校校园网安全现状
  影响网络安全的因素有很多,但是由于校园网功能的特殊性,使得校园网的安全问题也有一定的特殊性。
  (1)校园网运行方式。为了学生入网和计费的方便,学校一般会下分给学生入网账号并分配IP,同时将不同的使用权限分配给相应的用户。某些用户为了访问自己访问权限以外的内容或者为了转嫁上网费用,用不正常的手段窃取别人的账号和密码,从而造成了校园网计费和管理上的混乱。
  (2)病毒入侵。计算机病毒可以破坏计算机的软件系统,更有甚者可以破坏整个校园网络使其处于瘫痪状态。计算机病毒是影响校园网络安全的主要因素。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
  (3)操作系统本身的缺陷。校园网络用户使用的操作系统相对较单一,目前校园网用户使用最多的当属windows。黑客可以利用系统本身的缺陷而制造病毒入侵校园网,这种入侵由于用户操作系统的单一性将是大范围高强度的。
  (4)用户浏览网页。校园网用户较多,用户所浏览的网页信息也是多种多样。一些不健康信息的流入往往夹带着不易察觉的病毒而导致个人信息的流出。
  (5)内部人员操作不规范。在日常教学活动中,用户使用网络设备不规范很容易导致网络安全问题的发生。比如用户在公共设备上使用U盘时不注意杀毒,在设备上随意安装软件等。
  (6)传输协议漏洞。现在用的一些传输协议如TCP、UDP等在制定时本身有一些漏洞,一些攻击者就会利用这些漏洞恶意请求资源而造成服务器超载,其结果是目标系统不能正常运行而超载。
  2 校园网络安全问题解决方案
  网络安全问题已经不仅仅是一个网络技术问题了,它还可能涉及到法律问题。完整的网络安全解决方案应该是人、网络技术、法律三者的协调统一。从常见的网络安全问题着手,应对策略应包括硬件维护、软件维护、管理员自身素质的提升、用户良好习惯的养成等方面。
  (1)合理的网络规划。网络规划初期就应该考虑到网络安全隐患的存在。网络规模、网络服务类型、速度、使用与维护、划分节点等都要考虑到。在网络总体设计上要考虑到尽量使用成熟的网络交换技术。在布线上要使得各个大楼的布线标准统一,按照国际化标准和工业化标准规范化布线,防止将来维护出现困难。
  (2)访问控制。访问控制策略是网络安全防范最重要的策略之一。访问控制第一应该是入网访问控制,规定哪些用户可以通过校园网访问网络资源,通过用户登录和密码认证方式来控制入网人员将会大大提高网络安全性能。第二是访问权限控制,规定不同的用户拥有不同的访问intenet资源的权限,规定哪些用户或用户组可以访问哪些目录或子目录。
  (3)校园网分段。在分布式网络环境下,应该以部门或机构来划分VLAN。限制网络上的广播,将网络划分为多个VLAN可减少参与广播风暴的设备数量。LAN分段可以防止广播风暴波及整个网络。VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。使用VLAN,可以将某个交换端口或用户赋于某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接多个交换机,在一个VLAN中的广播不会送到VLAN之外。
  (4)防火墙技术。提到网络安全就不得不提到防火墙。防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件 。一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全 。防火墙是网络中不可缺少的安全措施,加强防火墙的功能是保障校园网安全的重要措施。
  (5)病毒防护系统。由于计算机网络的特点,病毒传播起来是非常迅速的。校园网可以看做是机遇服务器操作平台的内部局域网,如果与网络互连则必须要考虑到网络病毒入侵问题。病毒的猖獗促使我们必须在校园网络服务器上安装网络版的杀毒软件以从源头上就开始保护计算机网络。用户端也应该安装杀毒软件来保护网络,用户在日常使用计算机时应养成良好的习惯,并掌握一些常用的杀毒技巧,一旦发现感染病毒,首先进行隔离,将其从联网状态中分离出来,然后杀毒。
  (6)定期备份服务器。系统的定期备份可以解决一些不能预料的故障或用户误操作带来的不可逆的问题。定期备份服务器可以保障网络安全。
  (7)加强学生的道德法制教育。学生的好奇心和上网的不规范往往给服务器带来很多的问题,加强学生的道德法制教育,让学生了解正确上网和绿色上网的规范,做遵纪守法的人。
  3 校园网发展前景
  展望未来,随着计算机技术的不断进步、信息化的不断发展、网络通信的不断推广、网络技术与计算机技术的有机结合,这些将为我们打造一个信息高度共享以及信息互动办事高效的现代化校园。我们可以利用物联网技术实现学校资产的管理,利用无线传输和射频技术实现师生在日常生活中高效便捷的交流。我们可以将云计算、大数据、计算机技术、信息自动采集等等一些前沿技术结合起来,塑造一个高效便捷的现代化校园。
  4 结语
  计算机网络的发展无疑给我们的生活带来了巨大的方便,校园网络只有通过有效的设计和管理,保证其安全有效地运行才能实现它的真正价值。校园网络的每一次进步都需要考虑到网络的安全性,保障信息安全是校园网络的主要工作之一。在升级校园网络的同时一定要结合现有的高端技术,分析本校网络特性,在结合实际的基础上构造一个安全高效便捷的校园网络。
  参考文献:
  [1]张德庆.Internet网络安全管理研究,2001.
  [2]刘钦创.高校校园网的安全现状与对策,2005.
  [3]杨波.从信息安全角度看校园网发展现状,2007.
  [4]陈新建.校园网的安全现状和改进对策,2007.
  [5]王越,罗森林.信息系统与安全对抗理论[M].北京:北京理工大学出版社,2006.
  [6]罗森林.信息系统安全与对抗技术[M].北京:北京理工大学出版社,2005.
  作者简介:张敬芳(1983-),女,山东莱芜人,信息学院实验室主任,讲师,学士学位,研究方向:计算机。
  作者单位:山东凯文科技职业学院,济南 250220
其他文献
摘 要 在计算机网络中高效实现具有延迟约束的Multicast功能,是计算机网络应该提供的一种基本功能,是保证视频会议系统、多媒体教学系统、视频点播系统(VOD)等应用得以实现的基础。该文针对这一问题,提出了一种加速加权方法,根据已经经过的部分路径的延迟和剩余延迟,将成本加速加权,利用加权成本构造Multicast树。利用该算法,可以在计算机网络中以分布式方式建立接近最小成本、满足延迟约束条件
期刊
摘 要 网络时代各种数据库无处不在。如何使分布广、形式各异的数据库协同工作越来越成为人们关心的问题。该文深入分析了有关分布式数据库协同工作的机制,结合多数据库的工作特点,提出了基于多智体的多库协同技术,使数据库具有更多的智能特性和主动性,在实际工程软件开发中得到了应用,并取得了良好效果。  关键词 多智体系统 多数据库 多库协同机制  文章编号1002—8331—(2002)23—018
期刊
摘 要 数据挖掘技术是当前国际上信息决策和处理技术方面最前沿的研究热点,而分布式数据挖掘系统则是数据挖掘技术中最具挑战性的课题之一。该文提出了一种基于软构件的分布式计算环境CORBA的新型分布式数据挖掘体系。该体系的突出特点是易于扩充性,良好的复用性和安全性,并且提出了新的知识评价结构。  关键词 数据挖掘 公共对象请求中介体系 软构件 分布式 接口定义语言  文章编号1002—83
期刊
摘 要 该文分析了Web数据库的三层体系结构,给出了一个具有三层交互式的Petri网容错模型。实现了容错机制和容错策略的分离,体现了容错模型的动态特性。故而,可进一步提高系统的灵活性和可扩展性。  关键词 Petri网 容错模型 Web数据库系统 容错机制 体系结构 变迁 库所  文章编号1002—8331—(2002)23—0179—03 文献标识码A 中图分类号TP311
期刊
摘 要 该文介绍了一种数据库管理信息系统的系统分析和系统设计的开发方法论——EIIS开发方法论。并以武汉市计划生育综合信息管理系统为例,阐述了该方法的应用。  关键词 数据库 管理信息系统 企业集成化信息系统开发论(EIIS)  文章编号1002—8331—(2002)23—0200—04 文献标识码A 中图分类号TP311.13
期刊
摘 要 该文分析总结了当前在内存数据库中提高树索引的缓存敏感性的主要技术,设计并实现了一个具有缓存敏感性的AVL树,即CC—AVL树。CC—AVL树合理利用缓存行的大小,并构造父子节点在内存中连续存储的结构,从而使一个缓存行中包含正要访问的节点和其左孩子节点, 同时使用CPU支持的数据预取技术获得右孩子节点。从而使CC—AVL树比AVL树具有更高的缓存敏感性。CC—AVL树被用于一个运行在I
期刊
摘 要:随着科学技术的发展,云模型逐渐开始得到更进一步的研究与发展,并开始应用于实际的实践当中。云模型刻画聚类的随机与模糊特性存在着一定的关联性,分析聚类过程中存在着不确定性。本文首先对云模型的相关算法进行理论分析,对它的聚类特性通过试验验证的方式进行分析。  关键词:云模型;聚类特性;探究;图像  中图分类号:TP391.41  八年前,李德毅在模数数学的基础提出云模型概念,这种定性定量的不确定
期刊
摘 要:针对多种车型,多个供应商,具有模糊需求的车辆路径问题的特点,运用模糊可信性理论,建立了以最短行驶距离和最小车辆使用率为目标函数的数学模型,并设计了求解该模型的一种改进蚁群算法。其中基于置信水平构造初始解,提高解的可行性;引入可信性来调整启发因子,以加快启发式搜索的收敛速度;动态地调整挥发系数,降低初始阶段出现局部收敛的可能,提高寻找最优路径的能力。实验结果表明,所提出的模型和算法是可行有效
期刊
摘 要:后搜索引擎时代如何构建推荐系统来为用户提供准确的信息成为研究者关注的问题,而有效地利用社会化网络中的上下文信息已然是解决这一问题的一把钥匙。在本文中,我们提出了一种新的推荐模型,通过上下文相关,对社会化网络信息进行再加工,不同于一般上下文信息处理方法,我们通过随机决策树对传统“用户-项目”评价矩阵中评价相似的上下文信息进行区分,然后通过矩阵分解来预测用户的缺失偏好,同时,为了更加充分地利用
期刊
郭鹏 / 吉林省质量技术监督中等职业学校  摘 要:当前,随着信息时代的来临,计算机网络技术的发展,计算机网络技术对人们的工作和生活中带来了很大的变化。目前,计算机网络技术正广泛的运用于各个领域,尤其是在煤矿企业行业。计算机网络技术不但提高了煤矿企业的生产效率,确保了煤矿企业生产的安全性,而且计算机网络技术还对煤矿企业的营销管理系统产生了较大的影响,给企业带来了较大的前景和发展的动力。本文在对计算
期刊