欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

网络安全设计论文大全11篇

时间:2023-03-23 15:14:49

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络安全设计论文范文,希望它们能为您的写作提供参考和启发。

网络安全设计论文

篇(1)

网络安全协议这门课程涉及的重要知识点包括:网络安全协议的基本概念、TCP/IP协议簇的安全隐患、在不同协议层次上的安全协议的原理和实现、不同层次安全协议之间的比较、无线网络安全协议的原理和实现、安全协议的形式化分析基本方法等。网络安全协议无论从教学设计、验证,还是如何有效地应用来看都非常复杂。即使所采用的密码算法很强大,协议依然有可能受到攻击。网络上的重放攻击、中间人攻击能够绕过对密码算法的攻击,非常难以防范,此外,攻击者还有可能利用安全协议的消息格式进行“类型缺陷(typeflaw)”攻击。由于网络安全协议的复杂性,在实际教学过程中,若只是由老师空洞的进行讲解,大多数学生往往很难跟上讲课的进度,进而失去对此门课程的兴趣。目前常用的网络安全协议包括PPTP/L2TP、IPSec、SSL/TSL、HTTPS、SSH、SNMPv3、S/MIME、、PGP、Kerberos、PKI、无线网安全协议(IEEE802.11i,WTLS)等。让学生通过实践教学活动,理解并掌握安全协议的理论及应用,并在实践中增强自身的动手能力、创新能力是本课程的主要教学目标。本课程的实践教学将教学内容划分为4个阶段,认知阶段、体验阶段、应用阶段及总结提高阶段。通过这4个阶段,使学生由表及里、由浅入深、由学到用、由用到创,全面掌握各主要协议的原理、应用及教学设计;同时,通过对4个阶段的划分,更好地满足不同层次学生的需求,使学生学得更深、更透,用的更顺、更广,其创新思路也更易被激发和实现。

2SSL协议的实践教学实施

2.1认知阶段

本阶段的实践教学内容是通过利用Wireshark抓包分析工具软件,获取SSL/TSL协议通信流量,直观地观看SSL/TSL协议的结构、分析SSL/TSL协议的建立过程。在访问222.249.130.131时,采用Wireshark抓取的部分通信流量,如图1所示。第7~9条消息,完成TCP的连接。客户端首先在某端口向服务器端的443端口发出连接请求,完成三次握手。第10~12条消息,客户端首先发送Client-Hello等消息,请求建立SSL/TSL会话连接;然后,服务器端发送Server-Hello、证书等消息;接着客户端发送ClientKeyExchange、ChangeCipherSpec等消息。第13~15条消息,服务器端发出的响应和ChangeCipherSpec消息,以及客户端发出应答响应消息。至此表明连接已准备好,可以进行应用数据的传输。第16条消息是由客户端发出的与另外一个服务器端的连接请求消息,与所讨论内容无关。这种情形,在抓包分析时,经常会遇到,不必受此干扰。第17~18条消息,客户端和服务器端分别关闭连接。以后再进行SSL/TSL连接时,不必产生新的会话ID,也不必交换证书、预主密钥、密码规格(cipher-spec)等会话参数。每一条消息都可以进一步打开,观看更细节的内容。ClientHello消息的内容是对相应的二进制的内容的一个分析解释,如图2所示。其他消息的格式和内容也都可以清晰地呈现,在此不一一列举。通过对SSL/TSL流量的抓取分析,可以很直观地让学生掌握如下知识点:(1)SSL/TLS协议是建立在TCP连接之上的安全协议。(2)SSL/TSL连接和会话的概念,以及连接和会话的建立过程。(3)握手协议的执行过程,各消息的先后次序,及消息的格式和内容。(4)重要的消息参数及其作用,如sessionID、数字证书、加密组件(Ciphersuite)、加密预主密钥(Premaster)等。需要说明的是,上述内容没有涉及客户端发送的证书消息,只能通过证书完成客户端对服务器的认证,没有服务器对客户端的认证。事实上,SSL/TSL是可以通过数字证书进行双向认证的。

2.2体验阶段

经过认知阶段的理论与实践学习后,需要让学生了解和掌握SSL协议应用在哪里?如何应用?可以有效防范哪些安全威胁?本阶段的实践教学内容通过配置IIS服务器中的SSL/TSL,为Web服务器和浏览器之间建立一个安全的通信通道,使学生学习和掌握SSL在Web的应用中的配置和作用,从而对SSL协议的应用有一个直接的感受和体验。学生完成IIS服务器中的SSL/TLS配置,首先需要完成CA的安装与配置[3],用于数字证书的生成、发放和管理;然后,分别为IISWeb服务器和客户端申请、安装证书;最后在服务器上配置SSL,使客户端与服务器建立SSL/TSL连接,如图3所示。该阶段的实践教学,除加深学生对SSL/TSL的理解,还使他们学会了如何进行CA服务器的图3建立https协议的访问配置、Web服务器和客户端的证书的申请,以及CA服务器对证书的颁发、安装管理等。

2.3应用阶段

通过前2个阶段的实验教学,很好地配合了SSL的理论教学,使学生对SSL/TSL协议有了更深的认识和体验。本阶段的实验教学内容,将通过利用OpenSSL,实现一个简单的SSL服务器端和客户端[4],使学生具备利用SSL/TLS协议进行通信的编程能力。OpenSSL是一个开放源代码的SSL协议实现,具有一个强大的支撑函数库,主要包括三大部分,密码算法库、SSL协议库和OpenSSL应用程序。OpenSSL提供了一系列的封装函数,可以方便实现服务器和客户端的SSL通信。该阶段的工作量较大,通常在教师指导下,由学生分组自行完成。(1)OpenSSL的编译安装。这一步骤涉及下载和安装多个软件,版本也各不相同。包括不同版本的Openssl、Perl、VC++等。一般建议学生采用自己熟悉的系统和开发平台,安装新版的OpenSSL。(2)VC++编译环境的设置。目前的参考资料大都基于VC++6.0,我们采用的是VisualC++2010开发环境。网上有许多现成的源代码,但一般很难编译、调试或执行通过。我们建议学生可以参考已有的源代码,但一定要通过自己的编译、调试、改正,得到满意的运行结果。(3)生成服务器和客户端数字证书。SSL可以通过数字证书实现服务器和客户端之间的双向或单向认证。我们建议学生利用OpenSSL的证书生成命令行工具,自行完成一遍。这一步骤若出现问题,将直接影响以后程序的顺利执行。(4)SSL/TLS编程。首先建议学生采用OpenSSL的BIO连接库,建立一个简单的服务器和客户端,仅能完成简单的TCP握手连接和通讯;然后,再加入SSL握手功能,实现一个真正意义上的简单的SSL服务器和客户端。SSL/TLS客户端和服务器端程序运行结果,分别如图4和图5所示。通过该阶段的实验教学,一方面使学生熟悉如何利用OpenSSL工具编程,实现基于SSL的安全通信;另一方面使学生了解和掌握OpenSSL在安全方面的广泛应用,最终使学生在毕业设计和未来工作中,有足够的能力提出和实现应用安全方面的解决方案。

2.4总结

提高阶段通过前3个阶段的实践教学内容,再结合课堂上的理论教学,学生对SSL/TSL协议的原理、实现和应用都有了较深的认识。由于有许多研究和实践活动受各种条件所限,不可能全部列入教学实践的内容,这个阶段的主要任务是让学生通过他人对SSL/TSL协议的研究和应用,了解SSL/TSL协议在实际应用中还存在哪些问题、如何进一步完善,其目的是训练学生具备通过别人的研究和实践活动进行高效学习的能力,同时也让学生了解一个看似成熟的协议,还存在一系列的问题,这些问题有的是协议本身存在的,有些是在实际应用中产生的。我们通过提出3方面问题,让学生去通过查阅相关资料,自己进行总结。①SSL/TSL协议的存在哪些不足?②将SSL/TSL协议与应用层和网络层的安会协议进行比较,有哪些优劣?③通过一个实际的SSL/TSL协议的应用案例,说明SSL/TSL在实际应用中还存在哪些局限,应如何进行解决?教师可向学生推荐几篇参考文献[5-6]同时鼓励学生自己查询更多有价值的文献。在此阶段,教师和学生不断进行交流和讨论,对学生提出的问题以及业内新出现的热点问题,教师要通过不断的学习和提高给学生一个满意的答案。例如2014曝出的Heartbleed漏洞,涉及OpenSSL的开源软件包,而该软件包被网银、在线支付、电商网站、门户网站、电子邮件等重要网站广泛使用,所以漏洞影响范围广大。学生们对此漏洞非常有兴趣,作为教师要尽快查阅有关资料,了解此漏洞的产生的原因、有何危害、如何补救等。此漏洞虽然是OpenSSL的开源软件包程度存在的问题所导致的,与SSL/TSL协议本身无关,但是该漏洞的出现,提醒我们即使协议本身是安全的,在实现协议的过程中仍可能出现不安全的因素,导致安全漏洞的产生。

3实践教学效果评价

实践教学方案的教学设计是否可行和有效,需要在实际教学过程中进行检验。该实践教学方案是在多年教学基础上不断总结而教学设计的,并已在2013和2014年度的网络安全协议课程的教学中进行了实施。我们根据学生的反馈、表现以及实际教学效果,对方案的内容、难度以及方法也做了相应的调整。在方案实施过程中,教师要多与学生沟通,对所布置的作业认真检查,关注并统计学生是否有兴趣、是否努力,学生的技能是否得以改善,学生完成的情况、学生的满意度等各项指标。从对各项指标的统计来看,大部分学生对该实践教学方案比较认同,也取得了很好的效果,其中有几位学生还在毕业设计中选择了相关的毕测试。上述文档将整个测试过程显性化,实现了对缺陷解决过程的监控,有助于学生明确缺陷状态,评估所报缺陷的准确性,完善现有图式,促成自我反思与实践反馈。测试所涉及的文档和源码都将编号归档,统一存放于配置管理服务器,归档的文档被冻结,不允许修改。这些文件记录了缺陷的整个解决过程,为后期分析问题、完善解决方案、改进工作流程、反思教学设计提供了重要依据。

篇(2)

加强气象安全的建设对于我国当前的社会发展情况来说是十分有必要的,这一工作的进一步落实需要建立在计算机网络的基础之上。主要介绍了计算机气象网络的主要结构,并且对其功能加以进一步的完善,探讨了在应用过程中存在的一些不安全因素,这样才能有针对性的加以预防,希望在今后的发展建设中可以更好的带动我国气象事业的发展,为人们提供更加准确的气象信息。

1气象局计算机网络的结构和功能

首先,应用计算机气象网络结构在当前的气象行业发展过程中十分常见,这种结构主要可以根据安全等级的不同划分为三个不同的类型,一种是内部的局域网,一种是专网,还有一种是公共互联网,在内部局域网中,重点强调了安全系数的问题,对于相应的要求也比较高,只能是在内部的计算机中应用。在专网中,采用的是数字专线的方式,可以在授权的前提下实现网络信息资源的共享。最后是一种公共互联网,这是在日常生活中十分普遍的一种网络类型,可以实现用户的共同浏览。以某气象局为例,在当前的应用过程中,主要是建立了一个专门的监控管理系统,这一系统的建立可以实现自动化的发展,并且可以对外界起到自动防御的能力,在这之中主要包含以下几个方面。首先是硬件防火墙,这是实现通信的唯一通道,并且防火墙日志中会留下历史记录,对访问情况进行必要的统计。其次是网络入侵监测系统,这一系统主要采用定时检测的方式,对可疑的网络信息加以控制,同时还能起到杀毒的作用,将其与防毒软件相互配合在一起使用,效果会更为明显。此外,在气象局中还应用了计算机网络系统,在我国社会发展的过程中,很多气象应用系统不断出现,所以对计算机网络具有更多的依赖性。在这种情况下,就需要对其加以合理的应用。显而易见,计算机网络系统是具有十分明显的优势的。不但可以为气象预测提供更加准确的信息,同时还能接收卫星资料,这些工作单纯的应用人工的方式是根本不可能实现的。气象预报分析系统是在引进国外先进技术的基础上,以计算机系统为核心的一种网络系统。该系统具有强大的互交功能、较强的使用性和自动化水平,它的使用推动了气象预报朝着更加准确的方向发展,并利用“计算机自动接收信息—自动分析信息—自动处理信息”的模式提高了气象通信的处理效率。只有通过计算机网络技术才能真正的实现对气象数据的有效监测,从而为今后的发展做出积极的贡献。

2气象局计算机网络面临的不安全因素

2.1操作系统存在安全漏洞

在计算机操作的过程中,虽然为气象的相关工作带来了一定的便利,但是在实际应用的过程中却存在着不安全的隐患。首先是在进行操作的过程中,软件自身就存在一定的漏洞,所以在这种情况下就会造成病毒的入侵,相关工作人员如果专业性不强的话就会造成对整个网络安全造成十分严重的损害。所以,因为漏洞所引起的不安全现象是普遍存在的一个问题,例如没有对服务器端口进行正确的连接,或者是在网络设备设置的过程中不完整等,这些都是常见的一些不安全因素。

2.2气象网络管理工作者水平较低

由于各级气象局在网络管理制度上都存在一些问题,相关气象网络管理者自身的水平不高,所以在工作中就会出现很多的问题,从而造成安全隐患。因为气象局在工作性质上存在一定的特殊性,所以缺少专业的网络技术人员,甚至有些基层的气象站没有专职的网络管理人员,在这种情况下,很多工作人员在管理以及维修等方面都存在很多问题,这些问题也会对网络的安全运行造成极为不利的影响。所以需要引起相关部门的重视。

2.3管理制度不够完善

基层气象局部分管理员工作态度散漫,对气象网络安全不够重视。在某些时刻,为了自己便利,管理员就把密码告诉别人,并交由非工作人员操作,这样由外人随意操作就可能会丢失数据,在网络连接的情况下,还会暴露数据,为黑客入侵提供通道。

2.4网络病毒攻

击随着网络技术的发展,网络病毒屡见不鲜,曾有气象局遭遇“熊猫烧香”病毒的入侵。电脑中毒后,出现蓝屏、频繁启动和硬盘数据丢失或被破坏等现象,大多数病毒具有感染性、变种、传播速度快等特性,最终会导致网络瘫痪。计算机是病毒的直接受害者,因此,气象工作人员要养成良好的上网习惯,不要随意打开来历不明的文件,要定期升级杀毒软件,进行有效的防控。

3维护网络系统安全运行的措施

3.1建立必要的安全管理制度

有效的管理制度可以在一定程度上约束管理员的工作,提高气象相关工作人员的技术水平和职业道德。对重要的工作项目要提出明确的要求,实行员工工作责任制。在气象计算机网络安全系统这方面,要制订有关网络操作使用规程和人员出入机房重地的签到管理制度,严格做好开机杀毒工作,绿色上网,并养成及时备份的好习惯。

3.2计算机网络系统的冗余备份

计算机网络终端操控是人为的,尽管已经采取了各种防护手段,但是,难免会出现意外。在这种情况下,网络的冗余性就显得十分重要。冗余备份技术在网络维护、数据存储和通讯中被广泛应用,它在提高系统工作效率的同时,还对通讯线路、通讯设备、电力设备的冗余等进行管理,大大缩短了故障存在的时间,有效维护了系统的正常工作。

3.3计算机安全运行环境

除了从技术方面预防计算机网络安全外,环境因素也很重要。先要对机房进行安全防护,因为机房内的计算机中存储了大量的、重要的资料、数据,为了防止物理灾害的发生或是未授权人员进入,可以考虑使用物理访问控制来识别用户身份,验证其合格性。同时,在计算机中心设备设立安全防护层,防止非法暴力入侵,在机房周围安置抵御各种自然灾害或人为灾害的设施。

相信在今后的计算机技术水平不断提升的前提下,我国新型气象站的投入使用可以促进气象测报业务整体水平的进一步提升。不断完善新型气象站的相关工作是今后的重点任务,所以相关部门需要加强对其不足之处进行处理,只有更加的了解,才能在第一时间找出问题产生的原因,并且得到有效的解决,最终促进我国气象事业得到更好的发展。

作者:姜 虹 朱广帅 单位:牡丹江市气象局

篇(3)

2计算机网络安全防护体系应用的主要技术

2.1系统的漏洞扫描技术

任何一台计算机的网络系统中都会存在大大小小的网络漏洞或是缺陷,而这些漏洞一旦被恶意的侵害或是利用,就极有可能对计算机的网络系统或是网络的用户造成不同程度的威胁。因此,为解决计算机网络用户这一困扰,降低网络漏洞的危险性,预防各种可能发生的网络侵害,用户就应设置计算机网络的定期漏洞扫描,一旦发现漏洞要及时进行全网的检测,并及时对其进行修复。

2.2计算机网络的管理技术

为增强计算机网络的应用过程的规范性、提高计算机网络问题的分析能力和追踪能力,可以通过网络身份的认证技术来对当前用户进行认证,进而有效防止信息的泄露和病毒的侵害。身份认证技术不仅可以有效提升非法用户对网络访问时的难度,还可以在网络用户发生异常操作时对其进行紧急的跟踪和记录,大大提高网络使用的安全性。

2.3设置网络防火墙的保护技术

所谓防火墙技术是指外网和内网进行通信过程中对网络访问实施控制的相关技术。防火墙技术具有较强的安全防护作用,其可以根据用户专门设置的网络保护策略对不同网络或是网络之间的访问、信息的传输等行为进行实时的数据监控与检测。当前,我国最常使用的防火墙技术包括三种,分别为包过滤的防火墙技术、地址转换的防火墙技术以及防火墙的技术。

3建设计算机网络安全防护体系的思路

根据当前计算机网络所面临的主要威胁和计算机网络安全防护的相关技术可知,计算机网络的内部及外部存在着一定风险,因而出现了不可信理念。对此,建立一种新型的网络安全防护体系已经被逐渐提上日程。本文在相关技术的支持下,根据计算机网络存在的主要问题和风险构建一个以“网络信息的保护策略”为核心、以“网络信息的加密技术”为依据、以“可信计算保护技术”为前提、以“入侵检查技术”为基础的网络安全防护体系,以期有效增强计算网络的安全性与可靠性。

3.1网络信息的保护策略

制定网络信息的保护策略应主要从四个方面着手。第一,是有关网络分级的保护策略,该策略包括对管理的规范、方案的设计、技术的要求以及安全的评价等各项内容,是一套比较完整、符合标准的规范。第二,是保护网络安全、落实网络纵深的防御策略,即根据网络信息的安全程度划分网络的区域,严格实施区域边界的安全保护和密保控制,进而有效增设网络纵向的多层部署。第三,实施安全密保的动态防护,该策略主要是加强对网络的威胁检测,进而提高边界的防护、监控等行为的力度,设置相关的应急预案,构建“容灾与恢复”的相关机制等。第四,强化计算机内网的安全防空与保护,加大力度提高相关人员的职业技能与网络保护的意识,大力推行“强审计”策略的实施,建立健全我国网络安全的法令法规。

3.2网络信息的加密技术

网络信息的加密技术一直被广泛应用于网络信息的传输方面,该技术可以有效控制或是阻止信息传输过程中他人的截取和对信息的恶意篡改。同时也防止信息被他人看到或是破坏。当前,我国使用最广泛的网络协议就是IP协议和TCP协议,然而这两种协议也恰恰是两个网络的高危漏洞。例如,IP协议本身就存在许多的漏洞和弊端,其地址可以利用软件自行设置,这就导致地址的假冒和地址的欺骗两种类型安全隐患的产生。此外,IP协议还支持源点指定信息的方式,信息包可以传送到节点路由,这也为源路由的攻击创造了条件。因而设计网络信息加密的防护机构时,必须要注意以下几点要求:采用合适的密码体制、选择安全、合理的密钥管理方法、对网络接口进行数据加密、对应用层的数据进行加密。该方式下的网络防护,可以有效抵制黑客和病毒的入侵。

3.3可信计算的保护技术

“可信”就是指实体再完成给定的目标时,总是会与预期的结果相同,同时也强调了行为结果的可预测性、可控制性。而“可信计算”就是指计算机网络中一的组件,操作的行为在任意条件下都是可预测的,而且还可以很好的阻止不良代码与其他物理形式的干扰及破坏。当前,可信计算的平台主要具有如下几项功能:为用户建立唯一的身份验证及权限、确保数据储存以及传输等过程的机密性和安全性、确保计算机系统硬件以及相关环境的完整性、提高计算机系统的免疫能力,进而有效组织计算机病毒的入侵或是“黑客”的破坏。可信计算的平台在建立过程中,是从最初可信性的建立,到后期的硬件平台建立,再操作系统的应用,这些过程都是主机增加该平台的可信程度,进而完成信任的传递和扩散。这种可信的计算机网络系统,可以确保整个网络环境的可信度。

3.4网络的入侵检测技术

网络的入侵检测技术是指计算机网络本身自带的一种防御技术,具有主动性。该技术可以与多种技术相互组合或是相互应用,进而制定出与网络相互匹配的安全防御系统。入侵检测技术通常会被分为两种类型,一类是异常检测,另一类是滥用监测。前者通常都是将统计作为习惯,进而判断网络的入侵行为。而后者是根据网络的检测规则来跟踪网络中的入侵行为。该技术的应用主要是针对已知攻击行为的检测。例如,攻击者时常利用PHP程序的漏洞来入侵计算机网络,或是利用Email、聊天室等植入大量的木马或是病毒从而浏览被入侵者的浏览器等。对网络实施监测和入侵监测主要的目的是分析用户的系统活动,审计系统的整个构造进而了解系统的弱点,对系统中存在的异常行为或是模式进行分析和统计,最终评估系统和数据信息的完整性。该技术主要是通过收集网络的相关行为、网络安全日志、网络审计的数据以及其他网络的各种信息并对其进行分析,最终获得计算机系统中的关键点信息,检测网络系统中是否有违反安全网络安全策略的行为存在,进而在第一时间为网络的内部和外部提供安全防护。

篇(4)

计算机网络论文参考文献:

[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.

[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.

[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).

[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).

[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.

[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.

[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.

计算机网络论文参考文献:

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).

[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).

[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).

[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.

[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.

[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.

计算机网络论文参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.

[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.

[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.

[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.

[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.

篇(5)

校园网论文参考文献:

[1]张胜利.局域网内网格计算平台构建[J].硕士学位论文,西北工业大学,2007.3.

[2]殷锋,李志蜀,杨宪泽等.基于XML的校园网格应用研究[J].计算机应用研究,2007.12.

[3]殷锋.网格关键技术及校园网格应用研究[M].西南交通大学出版社,2007.6.

[4]王海燕.基于.net的校园网格异构数据统一访问接口[J].计算机工程,2010.6.

[5]韩旭东,陈军,郭玉东,等.网格环境中基于Web服务的DAI中间件的设计与实现[J].计算机工程与设计,2007.5.

[6]郑荣,马世龙.网格环境下基于XML的异构数据集成系统[J].计算机工程,2008,34(22).

校园网论文参考文献:

[1]李春霞,齐菊红.校园网安全防御体系的相关技术及模型[J].自动化与仪器仪表,2014(1):122-124.

[2]智慧.计算机信息安全技术在校园网中的应用[J].信息安全与技术,2014(3):94-96.

[3]高杨.浅谈网络安全技术及其在校园网中的应用[J].科技与创新,2014(11):135.

[4]樊建永,薛滨瑞.网络安全审计系统在校园网络中的应用与研究[J].中国教育信息化,2011(7).

[5]李斌.学校网络安全审计系统的研究与探索[J].中国管理信息化,2016(4).

校园网论文参考文献:

[1]沈卓逸.校园网贷规范发展策略[J].金华职业技术学院学报,2016,(05):812.

[2]包艳龙.“校园网贷”发展情况调查与分析[J].征信,2016,(08):7375.

[3]谢留枝.如何解决大学生网贷出现的问题[J].经济研究导刊,2016,(19):7374.

[4]林丽群.网贷视域下当代大学生科学消费观培育探究[J].长江工程职业技术学院学报,2016,(03):4850.

篇(6)

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2016)11-0162-01

近年来,某高职院校适应经济社会发展对应用型高技能人才的需求,主动谋变,科学转型,人才培养质量有了显著提升,同时为了加快发展,于2015年征地800亩,开始建设新校区。新校园的网络设施建设是基础设施建设的重要环节,其规划及设计既要充分考虑与老校网络的互联互通,技术方案、设备选型又要适当超前规划,考虑未来学校的长远规划。

1 现状与需求分析

1.1 校园网络现状

(1)网络核心设备。目前该校的网络核心设备主要是华为NE系列核心交换机组成,有少量采用h3c设备。华为NE系列交换机是具有三层交换功能的高端交换机,性能十分稳定。各网络节点之间用高速光纤接入。服务器以采用IBM刀片服务器为主。

(2)主干线路。目前,该高职院校的校园网主干线路为千兆,主干线路连接主交换机与二级交换机,二级交换是各网络节点与桌面电脑之间,大部分为百兆,拟升级为千兆。

(3)网络覆盖率及上网速度。该高职院校所有建筑单元均已覆盖校园园,百分之百的公用电脑均已入网。学校网络已接入中国教育教研骨干网络。

(4)网络拓扑结构。该院校目前的网络拓扑结构以集中式为主,结构比较合理,但是随着校园网网络用户数量的不断扩大,现有的网络负载量急剧增长,扩容十分必要。具体拓扑结构如图1所示。

1.2 新校园网络建设需求

该高职院校新校区目前在校生10000人,预计2020年要达到15000人的规模。教工用户稳定在2000人左右。新校区按照电工、电子、机械、人文等专业群划分为四个教学功能区,电工与电子专业集群共用实验楼,机械与数控等专业共用一个实验楼。

2 新校区网络设计原则

新校区网络建设与新校区基础设施建设遵循同步设计、有序施工原则。在新校区土建方案中即考虑网络管线设计,确定好核心点和汇聚点的位置、接入接式。网络建设与中心机房建设同步进行,遵循一个数据标准。

3 系统总体方案设计

3.1 网络拓扑结构设计

该院校网络拓扑设计考虑两种方案:

(1)星型结构。以图文信息大楼为中心,两台核心交换设备构成核心层;文科组团、理工组团二、生活区、各建一个汇聚点,学生公寓设置3个汇聚点,以上7个汇聚点用双链路接入核心层构成汇聚层;每个建筑体接入临近汇聚点,构成接入层。网络中心设在核心层图文信息大楼中。

(2)环型结构。以图文信息中心、文科组团、理工组团二、学生公寓四点建立一核心环,用双链路连接保证可靠性,该环构成核心层。在公共教学组团、文科组团、理工组团一、理工组团二、生活区各设置一个汇聚点、学生公寓区设置三个汇聚点,各汇聚点用双链路平均接入核心环结点构成汇聚层,保证负载平衡。每个建筑体接入临近汇聚点,构成接入层。网络中心设在核心环上图文信息大楼中。

经与新校区建设指挥部协商,并征求施工方及专家的意见,确定该高职院校新校区网络设计方案采用两种方案结合的方式进行。即在网络主干布线时采用第二种方案,在二级结点之间采用第二方案。

3.2 新、老校园网络接入

由于该高职院校新、旧校区物理上相隔较远,自成一体。在新校区网络设计时,必须考虑租用第三方运营商线路。本院校租用了电信的万兆级裸光纤,用以新、旧校区高速数据交互的需要。新校区的校园网与中国教育科研网的连接复用老校区的出口。

3.3 网络安全保证

(1)建立电子身份体系。以该校一卡通管理为依托,为该校每一个学生建立一个网络身份证,并与教工用户使用不同的密钥系统。实行“集中授权、统一认证”,保证用户身份的真实性、唯一性和权威性。用户密钥采用硬件、软件加密系统,并引入口令卡技术,确保用户个人的信息安全。

(2)网络安全系统。网络安全系统主要有硬件防护和软件防护组成。该高职院校硬件防护主要是在校心交换上布设了内外网隔离网闸、防火墙,在网络服务器部设入侵检测系统及资源管理系统,实时监测服务器CPU、内存、磁盘阵列的资源负载情况;软件防护主要购买了绿盟病毒防护系统、安捷数据库访问审计系统。从硬件、软件两方面建立了该高职院校的校园网网络安全防护体系。

4 结语

本论文主要结合某高职院校新校区的建筑部局,对该高职院校新校区的网络建设需求进行了分析,并给出了新校区网络拓扑的两种方案,最后采用两种方案融合进行的思路,充分考虑了未来新校区网络建设的发展需求。网络安全是网络规划与设计中需要考虑的重要内容。本论文也给出了该高职院校网络安全保障的建设内容,包括建立电子身份体系、防火墙、入侵检测、病毒防护、VPN等安全系统和网管系统,并给出了该高职院校网络安全的防护结构示意图。本论文的研究对于大学新、老校园的网络建设具有重要的参考意义。

参考文献

篇(7)

2:吉林省森工集团信息化发展前景与规划.

3: 吉林省林业设计院网络中心网络改造与发展规划.

4: 吉林省林业系统生态信息高速公路构建课题.

二、论文撰写与设计研究的目的:

吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图.

由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合.

没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路".

1,论文(设计)研究的对象:

拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统.

2,论文(设计)研究预期达到目标:

通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能最优化,资金应用最低化,工程周期最短化的目标.

3,论文(设计)研究的内容:

一),主要问题:

设计解决网络地域规范与现有网络资源的利用和开发.

设计解决集中单位的网络统一部署.

设计解决多类型网络的接口部署.

设计解决分散网络用户的接入问题.

设计解决远程瘦用户网络分散点的性能价格合理化问题.

设计解决具有针对性的输入设备的自动化信息采集问题.

合理部署网络服务中心的网络平衡.

优化网络服务系统,营造合理的网络平台.

网络安全问题.

10,基本应用软件整合问题.

[nextpage]

二),论文(设计)包含的部分:

1,地理模型与网络模型的整合.

2,企业内部集中部门网络设计.

3,企业内部分散单元网络设计——总体分散.

4,企业内部分散单元网络设计——远程结点.

5,企业内部分散单元网络设计——移动结点.

6,企业网络窗口(企业外信息交流)设计.

7,企业网络中心,服务平台的设计.

8,企业网络基本应用软件结构设计.

9,企业网络特定终端接点设计.

10,企业网络整合设计.

5,论文(设计)的实验方法及理由:

由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算.第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试.

6,论文(设计)实施安排表:

1.论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则.

2.论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络.

3.论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案.

4.论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1).

5.论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2.

6.论文(设计)阶段第六周次:完成结题报告,形成论文.

三,论文(设计)实施工具及参考资料:

小型网络环境,模拟干扰环境,软件平台.

吴企渊《计算机网络》.

郑纪蛟《计算机网络》.

陈济彪 丹青 等 《计算机局域网与企业网》.

christian huitema 《因特网路由技术》.

[美]othmar kyas 《网络安全技术——风险分析,策略与防火墙》.

其他相关设备,软件的说明书.

1、论文(设计)的创新点:

努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法.

题目可行性说明及预期成果:

篇(8)

0 引言

随着计算机网络的发展与普及,当前社会的发展主题依然确立为计算机网络,在生活、经济的诸多领域之中都有着网络的印记,现阶段获取信息与交流的主要手段也是网络。然而网络自身是有缺陷的,因此,计算机网路在引起社会生活及生产的历史性变革的同时也引发了一些问题。所有的安全问题并不能通过安全体系设计方案得以完全解决。在计算机网络不断发展的背景下,我们关于信息化建设中所出现的网络安全问题的认识会不断的深化,相关的技术也会得到不断的改进与升级,以使得网络防御方法更利于解决网络安全问题。以下论文主要提出了计算机网络系统存在的安全问题,并进一步提出了解决的对策。

1 计算机网络系统存在的主要安全问题

1.1 网络硬件设施缺陷 互联网中必不可少的部分是网络硬件设施,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。

1.2 操作系统缺陷 对网络系统与本地计算机的安全起关键的决定性作用的部分是操作系统,这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来了巨大的隐患。

1.3 软件方面的安全问题 近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。应用软件的与生俱来的特征之一就是软件缺陷。这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。最为典型的例子是上个世纪的海湾战争中,软件计时系统存在误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡,引发了严重的后果。不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题之一。

2 计算机网络安全的具体策略

虽然在网络服务安全等几项基础环节对网络采取了相应的安全措施,然而由于使用者普遍缺乏网络安全方面的专业知识,在信息化建设中对安全重要性的忽视,网络信息系统等保护制度与法律法规和技术标准配套等方面的企业安全管理的相应制度的可操作性极差,以至于在规划、建立与使用网络及其应用设施时不能确保其可靠性、稳定性与安全性。具体的计算机网络安全策略可以实施如下:

2.1 加强计算机防水墙的建设 防水墙的设计理念是在防止内部信息像水一样外泄。防水墙实际上是一个内网监控系统,监控着内部主机的安全情况,置于内部网络之中。由于防水墙的存在,内部信息的安全性被提高了。其重要的功能还在于:内部网络信息泄漏防范,防止在内部网络的主机上,本地的一些比较敏感的信息被故意的扩散,此外,在管理系统的用户账号方面,可以记录用户登录计算机系统的信息,这给予安全工作很大的保障;另外,安全的管理系统资源,对系统中卸载与安装软硬件的行为进行限制,对一些特别程序的运行进行控制,限制删除文件及重命名文件的行为。在必要的情况下,控制与安全事件有关的计算机的输入与输出的设备,比如键盘、鼠标等设备。

2.2 建设VPN网络 虚拟专用网在一定程度上扩展了内部局域网络,它是借助于公共网络,来设立一个安全的、临时的连接公司内部网络的隧道。远程用户是虚拟专用网络的主要对象,可以在使用中确保安全的传输数据。企业在远程网络及局域网络连接方面的费用可以借助于向成本较低的公共网络上转移的途径实现降低。这样的网络极大的提高了连接新的用户和网站的速度。同时,该类型的网络还可以保护现有的企业网络投资。在企业网站间的安全通信及移动用户的因特网接入领域都可以使用虚拟专用网,这都可以保证连接的安全性。借助于公共网络平台所传输的数据的安全性及可用性可以由VPN保证。在安全性方面VPN直接通过公共网络进行数据的传输,非常的简单方便。相反的,用户在使用中理应具备为不同数据提供不同等级的服务质量保证的能力。业务及用户的不同,致使对服务质量的要求不同。公共网流量的不确定性使其带宽的使用率很低,容易出现网络阻塞的现象,VPN必须能够支持通过内部网络和外部网络的任何类型的数据流,从用户和网络服务提供商的角度应保证管理以及维护的便利性。

2.3 加强全面的安全管理 网络安全的关键在于安全管理,而安全管理的保证依赖于网络安全技术。技术与管理是安全的两个重要方面,网络安全具有安全管理与安全技术的双重属性。出现病毒后,网络上会出现予以应对的杀毒软件,然而过段时间新的病毒又会出现,无法从根本上防止病毒。大量用户不具备系统安全维护的意识,而且安全管理方面的体制也很不健全。所以,要加大全面管理的力度,主要的方式是要对安全管理足够的重视。管理是网络安全中最为关键的部分,以防一些重要信息有意或无意的被泄漏。

3 结论

随着国内外计算机互联网络的普,网络给人们带来极大方便的同时也带来了严重的隐患,网络安全问题变得越来越重要,如何解决好网络安全问题?我们认为网络安全技术与工具是网络安全的基础,同时严格的管理则是网络安全的关键,网络安全需要我们每一个人的参与。

参考文献

[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009,(01).

[2]龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009,(02).

[3]范伟林.关于计算机网络安全问题的研究和探讨[J].科技风,2009,(02).

篇(9)

近年来计算机网络发展异常迅猛,各行各业对网络的依赖已越发严重。这一方面提高了信息的高速流动,但另一方面却带来了极大的隐患。由于网络的开放性、计算机系统设计的非安全性导致网络受到大量的攻击。如何提高网络的自我防护能力是目前研究的一个热点。论文通过引入入侵诱骗技术,设计了一个高效的网络防护系统。

    一、入侵诱骗技术简介

通过多年的研究表明,网络安全存在的最大问题就是目前采用的被动防护方式,该方式只能被动的应对攻击,缺乏主动防护的功能。为应对这一问题,就提出了入侵诱骗技术。该技术是对被动防护的扩展,通过积极的进行入侵检测,并实时的将可疑目标引向自身,导致攻击失效,从而有效的保护目标。

上个世纪80年代末期由stoll首先提出该思想。到上世纪90年代初期由Bill Cheswish进一步丰富了该思想。他通过在空闲的端口上设置一些用于吸引入侵者的伪造服务来获取入侵者的信息,从而研究入侵者的规律。到1996年Fred Cohen 提出将防火墙技术应用于入侵诱骗技术中,实现消除入侵资源。为进一步吸引入侵目标,在研究中提出了引诱其攻击自身的特殊目标“蜜罐”。研究者通过对蜜罐中目标的观察,可清晰的了解入侵的方法以及自身系统的漏洞,从而提升系统的安全防护水平。

二、蜜罐系统的研究

在这个入侵诱骗技术中,蜜罐的设计是关键。按交互级别,可对蜜罐进行分类:低交互度蜜罐、中交互度蜜罐和高交互度蜜罐。低交互度蜜罐由于简单的设计和基本的功能,低交互度的honeypot通常是最容易安装、部署和维护的。在该系统中,由于没有真正的操作系统可供攻击者远程登录,操作系统所带来的复杂性被削弱了,所以它所带来的风险是最小的。但也让我们无法观察一个攻击者与系统交互信息的整个过程。它主要用于检测。通过中交互度蜜罐可以获得更多有用的信息,同时能做出响应,是仍然没有为攻击者提供一个可使用的操作系统。部署和维护中交互度的蜜罐是一个更为复杂的过程。高交互度蜜罐的主要特点是提供了一个真实的操作系统。该系统能够收集更多的信息、吸引更多的入侵行为。

构建一个有用的蜜罐系统是一个十分复杂的过程,主要涉及到蜜罐的伪装、采集信息、风险控制、数据分析。其中,蜜罐的伪装就是将一个蜜罐系统通过一定的措施构造成一个十分逼真的环境,以吸引入侵者。但蜜罐伪装的难度是既不能暴露太多的信息又不能让入侵者产生怀疑。最初采用的是伪造服务,目前主要采用通过修改的真实系统来充当。蜜罐系统的主要功能之一就是获取入侵者的信息,通常是采用网络sniffer或IDS来记录网络包从而达到记录信息的目的。虽然蜜罐系统可以获取入侵者的信息,并能有效的防护目标,但蜜罐系统也给系统带来了隐患,如何控制这些潜在的风险十分关键。蜜罐系统的最后一个过程就是对采用数据的分析。通过分析就能获得需要的相关入侵者规律的信息。

对于设计蜜罐系统,主要有三个步骤:首先,必须确定自己蜜罐的目标。因为蜜罐系统并不能完全代替传统的网络安全机制,它只是网络安全的补充,所以必须根据自己的目标定位蜜罐系统。通常蜜罐系统可定位于阻止入侵、检测入侵等多个方面。其次,必须确定自己蜜罐系统的设计原则。在这里不仅要确定蜜罐的级别还有确定平台的选择。目前,对用于研究目的的蜜罐系统一般采用高交互蜜罐系统,其目的就是能够更加广泛的收集入侵者的信息,获取需要的资料。在平台的选择上,目前我们选择的范围很有限,一般采用Linux系统。其原因主要是Linux的开源、广泛应用和卓越的性能。最后,就是对选定环境的安装和配置。

三、蜜罐系统在网络中的应用

为更清晰的研究蜜罐系统,将蜜罐系统应用于具体的网络中。在我们的研究中,选择了一个小规模的网络来实现。当设计完整个网络结构后,我们在网络出口部分配置了设计的蜜罐系统。在硬件方面增加了安装了snort的入侵检测系统、安装了Sebek的数据捕获端。并且都构建在Vmware上实现虚拟蜜罐系统。在实现中,主要安装并配置了Honeyd、snort和sebek.其蜜罐系统的结构图,见图1。

图1 蜜罐结构图

篇(10)

论文关键词:计算机,网络安全,安全管理,密钥安全技术

当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

1网络信息安全的内涵

网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

2网络信息安全的现状

中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。

Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。

3安全防范重在管理

在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。

在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:

①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。

2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。

③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。

④应明确网络信息的分类.按等级采取不同级别的安全保护。

4网络信息系统的安全防御

4.1防火墙技术

根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。

4.2认证技术

认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:

①验证信息的发送者是真正的主人

2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。

4.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。

4.4数字水印技术

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。

4.5入侵检测技术的应用

篇(11)

3: 吉林省林业设计院网络中心网络改造与发展规划.

4: 吉林省林业系统生态信息高速公路构建课题.

二、论文撰写与设计研究的目的:

跟随1946年第一台计算机在美国诞生,人类文明发展到一个崭新的时代.尤其是20世纪后10年,以计算机网络的飞速发展为契机,我们进入了信息时代.人们的生活和工作逐渐以信息为中心,信息时代更离不开网络, 任何一个规模企业尤其开始依赖网络,没有网络企业就面临着落后.

吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图.

由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合.

没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路".

1,论文(设计)研究的对象:

拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统.

2,论文(设计)研究预期达到目标:

通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能最优化,资金应用最低化,工程周期最短化的目标.

3,论文(设计)研究的内容:

一),主要问题:

设计解决网络地域规范与现有网络资源的利用和开发.

设计解决集中单位的网络统一部署.

设计解决多类型网络的接口部署.

设计解决分散网络用户的接入问题.

设计解决远程瘦用户网络分散点的性能价格合理化问题.

设计解决具有针对性的输入设备的自动化信息采集问题.

合理部署网络服务中心的网络平衡.

优化网络服务系统,营造合理的网络平台.

网络安全问题.

10,基本应用软件整合问题.

二),论文(设计)包含的部分:

1,地理模型与网络模型的整合.

2,企业内部集中部门网络设计.

3,企业内部分散单元网络设计——总体分散.

4,企业内部分散单元网络设计——远程结点.

5,企业内部分散单元网络设计——移动结点.

6,企业网络窗口(企业外信息交流)设计.

7,企业网络中心,服务平台的设计.

8,企业网络基本应用软件结构设计.

9,企业网络特定终端接点设计.

10,企业网络整合设计.

5,论文(设计)的实验方法及理由:

由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算.第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试.

6,论文(设计)实施安排表:

1.论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则.

2.论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络.

3.论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案.

4.论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1).

5.论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2.

6.论文(设计)阶段第六周次:完成结题报告,形成论文.

三,论文(设计)实施工具及参考资料:

小型网络环境,模拟干扰环境,软件平台.

吴企渊《计算机网络》.

郑纪蛟《计算机网络》.

陈济彪 丹青 等 《计算机局域网与企业网》.

christian huitema 《因特网路由技术》.

[美]othmar kyas 《网络安全技术——风险分析,策略与防火墙》.

其他相关设备,软件的说明书.

1、论文(设计)的创新点:

努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法.

题目可行性说明及预期成果:

2、可行性说明: