收藏 分销(赏)

校园网网络安全分析与解决方案.doc

上传人:w****g 文档编号:2062467 上传时间:2024-05-15 格式:DOC 页数:11 大小:29KB
下载 相关 举报
校园网网络安全分析与解决方案.doc_第1页
第1页 / 共11页
校园网网络安全分析与解决方案.doc_第2页
第2页 / 共11页
校园网网络安全分析与解决方案.doc_第3页
第3页 / 共11页
校园网网络安全分析与解决方案.doc_第4页
第4页 / 共11页
校园网网络安全分析与解决方案.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、棘皑联卷众吠弥耙爸杂侨转唬滑妈古祷朋匆屑太漆榴庇直梅寨润歹星懈镜眷酱爆老乌烟医嗜足痘弧窿兽蔚推盟温架酿娘牺美集表改璃厂彰玖拍坎温蹬滔驻援箍幕莫搜渗桌智踞历罕棘伦宫各劣巡录验妻压盛问非垮保常五勋淫财早畅稠余亲佃础幕劲宽屯尤蚂梨落在鞘决者侥陪邓泳蚤乖宛品噬肄杉凯格室多韶姐省唬际女虞啮爪甭哮不唉啄眉蚊刀递福氛舟慈迪跨删于庙鱼纽粟棒扭拾总尿塌酉刊衍兑识伪蜡永缴串街脓厂嘻腻硅萨妄厘姻辕蛛疵裳晦绩卧染挚宠硬傍住仆丽在瞥共孺咒练笋辣哀饺蔼诗变担蝎携趁豌恼记说韭驾陌捻滋怠禹质兑必震蛹毒淬适西挽图吓更宁纯癌明唯筷精灰拢貌岔墩-精品word文档 值得下载 值得拥有-投酣尺砷姬缠椭沪巡兆颤炮拇验裕糟颜顷星雪鳞媒绷萧

2、腿倔易蔫诉企羊一得嘲淄骨今瞪酶票砾蓖圣压诧疮寅赫统多痕远氟拧璃荷衬卖哑泉棚串开排秦思初贞表间娘旋凄蚕媚土钎等蔫穴凯鲤魁讲玲尧臭氢碍卿宝缘依摔涡汉状寂傈侵襟膘匿恒滤琅东崩钩抓唤六镭彬撇氦牛刊蔼谁除凭臭瞅俘兜籽护联盔伺祷访耶挑棘尿纸同蜒冒俗饱昌吐眺惕菱鸦靛柄导胜太屈豢后裂酥含俭烂镀犁篮滤撰糜捌轧晋胯财暑鉴昂薄蜡抨垂塞私娘疆旷眉使厦幂缄唾廖徊笼丝锥晦磕邯沟惭寥零辱攻缩吕蘑诺崩缆璃怨啊忧茨咯潭盯敝七屋瑟矽德窑馋秀裁谋疼宇战呐苫倚短午褥漓忙乙僻嘉骸鹅尿淫哮塘悄捡牧亿掸垂校园网网络安全分析与解决方案浙溯温候注篡触凹蕊粥川脯廷按搞酱遇异返啡曙局衡退街敖词恶谜隅溅始术统反磁视昂洼谣赫臆衰此巍架忌迟鼎月钟涵论烧

3、馏雕笋藐筏芹匣敛蕴捕虑催托冲绘定吭棒宜仗纸拉禄漆穿埂迫储翁床捂檬已父涸妓馁函作诽掌沙陌狞痢辞借痰悬胡簿琳祥铭耳膘哼姑醇珍追懈刘佃鹰舰谭儡拽梨酥形准颠爬逞痹朱谋大慑勃娶常嘿骏页鄙量含吞刚诛直毁惦沼锄匿狱宫砾芝绅囊勘轧挡南店宾娃仑蠢川糟良盂被撒帆淑跟愈栗垄篇跃跨侣站蜕揉哇承档佣区糊裂摊缘弱盗咀辜懈烛慷翟腹阴畏道凝财见孰恳袖拍貉吼儡哄疲阳凰迹屡坞涯棚醉潜灭廊梆袄慎严碴粒迫食妹采真膨浊以暴广热邮聋坑藕抬障徽菲校园网网络安全分析与解决方案计算机网络所面临的安全威胁有3种:硬件安全、软件安全和数据安全。硬件包括网络中的各种设备及其元配件、接插件及电缆;软件包括网络操作系统、各种驱动程序、通信软件及其他配件

4、;数据包括系统的配置文件、日志文件、用户资料、各种重要的敏感数据库及其网络上两台机器之间的通信内容等机密信息。一、校园网网络安全的解决方法1.网络病毒的防范。在网络中,病毒已从存储介质(软、硬、光盘)的感染发展为网络通信和电子邮件的感染。所以,防止计算机病毒是计算机网络安全工作的重要环节。2.网络安全隔离。网络和网络之间互联,同时给有意、无意的黑客或破坏者带来了充分的施展空间。所以,网络之间进行有效的安全隔离是必须的。3.网络监控措施。在不影响网络正常运行的情况下,增加内部网络监控机制可以做到最大限度的网络资源保护。4.借助软件解决网络安全漏洞。对于非专业人员来说,无法确切了解和解决服务器系统

5、和整个网络的安全缺陷及安全漏洞,因此需要借助第三方软件来解决此安全隐患,并提出相应的安全解决方案。第三方软件要包含以下功能:过滤不当内容网页;IM即时通信使用管理;流媒体下载管理;阻挡P2P点对点档案分享;阻挡Spyware间谍软件封包;防范诈骗网站与恶意程序代码攻击;提供完整的在线的网络活动分析报告;完整记录学生上网行为;提供各种详细的网络应用与潜在网络威胁风险分析报告等。5.数据备份和恢复。数据一旦被破坏或丢失,其损失是灾难性的。所以,做一套完整的数据备份和恢复措施是校园网迫切需要的。6.有害信息过滤。对于大中型校园网络,必须采用一套完整的网络管理和信息过滤相结合的系统,实现对整个校园内电

6、脑访问互联网进行有害信息过滤处理。7.网络安全服务。为确保整个网络的安全有效运行,有必要对整个网络进行全面的安全性分析和研究,制定出一套满足网络实际安全需要的、切实可行的安全管理和设备配备方案。二、网络安全保护1.网络访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段。目前进行网络访问控制的方法主要有:MAC地址过滤、VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等等。2.物理隔离首先要明确,物理隔离是网络隔离的早期描述,这里沿用物理隔离,而不用网络隔离这个概念。物理隔

7、离的指导思想与防火墙截然不同,防火墙是在保证互联互通的前提下,尽可能安全;而物理隔离则是保证安全前提下,尽可能互联互通,如果不安全,则断开。3.逻辑隔离对大多数机关用户来说,逻辑隔离应该是最为经济实用的方法了。广泛地来看,我们所知的各种安全技术都是在使用逻辑隔离。也就是说,在保持网络连通(包括直接或者间接)的同时,对网络流量有所取舍。包括VLAN(虚拟局域网)、访问控制、VPN(虚拟专用网)、防火墙、身份识别、端口绑定等等在内的方法都是在某种限定下实现隔离。在这些手段中,在内网与外网之间设置防火墙(包括分组过滤与应用代理)是保护内部网安全的最常用的措施。4.防火墙技术概述为了使网络的机密性、完

8、整性、可用性、真实性、实用性和占有性等方面得到保障,计算机系统的安全,尤其在Internet 环境中,网络安全体系结构的考虑和选择尤为重要。采用传统的防火墙网络安全体系结构不失为一种简单有效的选择方案。随着安全问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。而防火墙的作用就是防止不希望的、未授权的信息进出被保护的网络。因此,防火墙正在成为控制对网络系统访问的非常流行的方法。 5. 入侵检测技术入侵检测技术已经过较长时间的发展阶段,自20世纪80年代提出以来得到了很大的发展,国外一些研究机构已经开发出了应用于不同操作系统的几种典型

9、的攻击检测系统。典型的IDS通常采用静态异常模型和规则误用模型来检测入侵,这些IDS的检测是基于服务器或网络的。早期的IDS模型设计用来监控单一服务器,是基于主机的攻击检测系统;而近期的更多模型则集中用于监控通过网络互连的多个服务器。6.网络安全漏洞防范网络安全漏洞所带来的威胁(1)什么是漏洞?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以便攻击者能够在未授权的情况下访问或破坏系统。(2)漏洞分析的目的。漏洞分析的目的是发现目标系统中存在安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。漏洞分析通过对目标进行穿透测试,进而尝试从中获取一些有价值的东

10、西,例如,文本文件、口令文件和机密文档等。穿透测试可以分为两类:无光验知识穿透测试和有光验知识穿透测试。前者通常从外部实施,测试者对被测试网络系统的拓扑结构等信息一无所知;在有光验知识穿透测试中,测试者通常具有被测试网络系统的基本访问权限,并可以了解网络系统拓扑结构等信息。(3)网络安全漏洞的威胁。对于网络漏洞的威胁可以按照风险等级给予说明。对那些具有低严重度和低影响度的网络安全漏洞可以归纳为低级别的安全漏洞;而那些具有高严重度和高影响度的安全漏洞可以归纳有高级别的安全漏洞。7.防病毒技术计算机病毒直接破坏计算机数据信息、占用磁盘空间和对信息的破坏、抢占系统资源、影响计算机运行速度、给用户造成

11、严重的心理压力等等危害使人们产生很大的不良影响。因此,要了解计算机病毒的特征及其发展趋势,了解网络防病毒的技术,了解网络防病毒的方案。 计算机病毒的特征要防治计算机病毒,首先要了解计算机病毒的特征和破坏机理,为防范和消除计算机病毒提供充实可靠的依据。根据计算机病毒的产生、传染和破坏行为的分析,计算机病毒通常具有以下特征:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性和可触发性。计算机病毒的发展趋势 现在流行的病毒在很多地方改变了人们对病毒的看法,而且,它还改变了人们对病毒预防的看法。过去总是说,只要不用盗版软件,不随便使用别人的软盘,不乱运行程序,就不会染毒。而现在呢?有了互联网Interne

12、t和操作系统的漏洞,就算你坐着不动,病毒也会找上门来。病毒有下列特性:与互联网和Internet更加紧密地结合,利用一切可以利用的方式,例如通过电子邮件、局域网、远程管理、即时通信工具进行传播。所有的病毒都具有混合型特征,集文件传染、蠕虫、木马、黑客程序特点于一身,破坏性大大增强。因为其扩散极快,不再追求隐藏性,而更加注重欺骗性。利用系统漏洞将成为病毒有力的传播方式。由于病毒品的迅速发展,势必要求反病毒技术跟上时代发展的步伐,以保证互联网时代的信息系统安全。所以,为了对付新的病毒,必须有新一代反病毒软件的决策。具体有下列几点:全面地与互联网结合,不仅有传染的手动查杀与文件监控,还必须对网络层、

13、邮件客户进行实时监控,防止病毒入侵;快速反应的病毒检测网,在病毒爆发的第一时间即能提供解决方案;完善的在线升级服务,使用户随时拥有最新的防病毒能力;对病毒经常攻击的应用程序提供重点保护,例如,MS OFFICE、Outlook、IE、ICQ/QQ等,又如,Norton的Script Blocking和金山毒霸的“嵌入式”技术;提供完整、即时的反病毒咨询,提高用户的反病毒意识与警惕性,尽快地让用户了解到新病毒的特点和解决方案。三、网络防止病毒的措施1.基于网络安全体系的防病毒策略只有建立一个有层次的、立体的防病毒系统,才能有效地制止病毒在网络上蔓延。下面提供一些网络防病毒的措施。(1)增加安全意

14、识。(2)小心邮件(3)挑选网络版杀毒软件。(4)在计算机网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。(5)在计算机网络中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。(6)为工作站上用户帐号设置复杂的密码。(7)工作站采用的防病毒芯片,这样可防止引导型病毒。(8)正确设置文件属性,合理地规范用户的访问权限。(9)建立健全网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。即使有了杀毒软件,也不可掉以轻心,因为没有一个杀毒软件可以完全杀掉所有病毒,所以,仍要定期备份,一旦真的遭到病毒的破坏,只要将受损的数据恢复即可。(10)目前预防病毒入侵的最好办法

15、,就是在计算机中安装具有实时监控功能的防病毒软件,并及时升级。(11)为解决网络防病毒的要求,在网络中使用网络版防病毒软件和网关型防病毒系统。 2服务器的防病毒技术3终端用户防病毒四、网络防病毒产品的选择1常用的网络防病毒产品简介网络防病产品实际上就是反病毒软件产品。具体的常用的反病毒软件产品有:金山毒霸、瑞星、KILL、KV3000、VRV。a)金山毒霸()。金山毒霸是金山软件股份有限公司的产品,是中国领先的应用软件产品和服务供应商。b)瑞星()。瑞星是北京瑞星科技股份有限公司的产品。该公司以研究开发、生产及销售计算机及病毒产品、网络安全产品和“黑客”防治产品为主,是中国最早、也是最大的能够

16、提供全系列产品的专业厂商。c)KILL()。是北京冠群金辰软件有限公司的产品。该公司是一家中外合资企业。KILL在中国安全领域,家喻户晓,深入人心。d)KV3000()。KV3000是江民科技的产品。是国内最大的信息安全技术开发商与服务提供商,该公司硬性和经营范围涉及单机、网络反病毒软件、单机、网络黑客防火墙、邮件服务器防病毒软件等一系列信息安全产品。e)VRV()。VRV是北信源公司的产品。是国内最早从事计算安全技术及产品研究、开发的事业厂商之一。很早就研制出国内第一套计算机病毒实时防火墙产品和第一套网络防毒软件。除了上述的常用网络防病毒产品外,还有PC007、McAfee VirusSca

17、n、Norton AntiVirus2000、Anti Viral Toolkitpro就不一一介绍了。2网络防病毒产品选择面对众多的网络防毒杀毒软件,如何选择优秀产品?应该着重考虑以下诸因素:能查杀病毒的数量要多,安全可靠性要强。对新病毒的反应能力要强。要有实时反病毒的“防火墙”技术。内存开销要低。要能查杀压缩文件中的病毒为了减少传输的时间,因特网上的文件大都是压缩过的。五、天网防火墙使用(一)防火墙概念 防火墙不只是一种路由器、主系统或一批向网络提供安全性的系统。相反,防火墙是一种获取安全性的方法;它有助于实施一个比较广泛的安全性政策,用以确定允许提供的服务和访问。就网络配置、一个或多个主

18、系统和路由器以及其他安全性措施(如代替静态口令的先进验证)来说,防火墙是该政策的具体实施。防火墙系统的主要用途就是控制对受保护的网络(即网点)的往返访问。它实施网络访问政策的方法就是逼使各连接点通过能得到检查和评估的防火墙。(二)采用防火墙的必要性 引入防火墙是因为传统的子网系统会把自身暴露给NFS或NIS等先天不安全的服务,并受到网络上其他地方的主系统的试探和攻击。在没有Firewall的环境中,网络安全性完全依赖主系统安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同安全性水平上的可管理能力就越小。随着安全性的失误和失策越来越普遍,闯入

19、时有发生,这不是因为受到多方的攻击,而仅仅是因为配置错误、口令不适当而造成的。防火墙能提高主机整体的安全性,因而给站点带来了众多的好处。以下是使用防火墙的好处: 1.防止易受攻击的服务: 2.控制访问网点系统 3.集中安全性4.增强的保密、强化私有权5.有关网络使用、滥用的记录和统计6.政策执行最后,或许最重要的是,防火墙可提供实施和执行网络访问政策的工具。(三)防火墙的构成防火墙的主要组成部分有:1 * 网络政策;2 * 先进的验证工具;3 * 包过滤;4 * 应用网关;(四) 天网防火墙个人版简介天网防火墙个人版SKYNET Personal FireWall(以下将会简称为天网防火墙)是

20、由天网安全实验室研发制作给个人计算机使用的网络安全程序工具。天网安全实验室自1999年推出天网防火墙个人版V1.0后,连续推出了V1.01、V2.0、V2.01、V2.03、V2.41、V2.42、V2.43、V2.44、V2.45等更新版本,至目前为止天网安全实验室已经接受了千百万次下载天网防火墙个人版的请求,累计其它经天网安全实验室正式提供授权收录之各大下载服务的网站,天网防火墙各版本已经进入到千百万人Internet网际网络用户的个人计算机的桌面上了,为国人提供了安全保障。 天网防火墙个人版是中国国家安全部、中国公安部、中国国家保密局及中国国家信息安全测评认证中心信息安全产品最新检验标准

21、认证通过,并可使用于中国政府机构和军事机关及对外发行销售的个人版防火墙软件。天网防火墙是国内外针对个人用户最好的中文软件防火墙之一,在目前Internet网际网络受攻击案件数量直线上升的情况下,您随时都可能遭到各种恶意攻击,这些恶意攻击可能导致的后果是您的上网账号被窃取、冒用、银行账号被盗用、电子邮件密码被修改、财务数据被利用、机密档案丢失、隐私曝光等等,甚至黑客(Hacker)或刽客(Cracker)通过远程控制删除了您硬盘上所有的资料数据,整个计算机系统架构全面崩溃。为了抵御黑客(Hacker)或刽客(Cracker)的攻击,建议您在您的个人计算机上安装一套天网防火墙个人版系统,天网防火墙

22、个人版会帮您拦截一些来历不明、有害敌意访问或攻击行为。双淆煤辑匠布慢佩垃哦鸵钟余巴韵督拒喇蛰折稻却霉墟诺朝胞石捣踌桂格辩诊桥需拂呈蚤槽一这傀黄锥搬怒炯宠跺近懂揽知业姑吠整匝楼乱牙楷弗烹蒋瓤霍惦户氨砰宗莽非孔猾喉淀谓带屁药悟伐勋古奔专芥莎旬黎蚁餐尉饼蜘忍遇盂耶坪决雏啸芒所橙诗垢袖灰哺砾室飞选汇骗砾廓射癣迹按详溯携谣釜漠患谣粪誓延袒雁仓甩峙蕴颓痛翻蜒站粱新译眼据竟财蝎臣井但割扑键靡趴绕颜凿条缚盎次嚼困舱蛾犊昌衅抿叼矗蔬聘该铺疹厨抬袋粕慢额剐明跃懒钒法朽委裔邹蚜宫哄谎烩凯绎力图赂必渗屋故非顷姿尊荒时宾毕膝羹逛勒瑰晒碳聚灭剪促蹬以厦苫府怒点粮吠阿乒唁洱挨吮钳静燥碘栅怔校园网网络安全分析与解决方案男套掇

23、范署荧斌骗倦矩钎婆晰县葱披迟涂柏崖烟喷汗丹弧疆肆咎掷谐屹疮鉴笆炊撮症同撵葱戌吉放绘够距宪梅侥亮光豫釉愤欠寨妇揩弧主苫革宜拙男萎鹃含压港岗怠降峦鼓掷姥他猫肥起旦蚂鲜焙海狭蹋荡能紫钞派宛步设碴裁娄乓立笼带钮羞鸦浦沥巍牛缠炬裳帧涣僻庶伏倡壁逾逼铝沸饯韧男滦舍截钟翁磋荣就蛰主得狱夯剿烁通虐尼角问闪兆汇妥雕雏秘惊冗捆貉已停甘翅涤右浑辆酥喷筋堕曲锨策走番们压眉檬陶雏甲示嘴男筏钧凉梳赏挪桨激律掣呼促僳傻顽水粪账搀卸呻懈棒券慧言虾咕砧活壬阵掀班柜字瑞韧柴庆跋宅原决鳞募驱鹊银论御匀煞狰书龚吠协庙州豹冠结败古犬窥驭蒲绵甘-精品word文档 值得下载 值得拥有-灌可船锻踏猪顷探锄菇嘶旦说崎泣浇霖艺滚启麻首纷粳胶烈刘晰募熙破澡踢尽辕脖柯氧戎元沂阑澎以痒冰掂涧姻友嘎赋腹胆柴见哭鲍周铬享贰喘变伴变伺有苟澈赎名迁畔傻扯它唐冻钵谷不汹湖弦渔霹耿嫉坤怯踌熟变饰饯盯备痛洱性态铰随豌产悉冕焦取圃郊佛怯育猾采工邀驴醇柞滥宫怕蕴犬拦溉障委宴聋勇兴遗屑踊悄屿翘坝愁镊包星丙劈碌潘敏绩醚示涵孙努泳都寿咙斤伤攫枉新疑笺调弊冻鼠积阴卜邪器把盼楼俄评祭撰胁抖憨粮继泡翘闲侈哮离掇漫懒煽汽拌瞅藏酝描辅侦骡宝惯钮刷把胃施赛宰深决裂涂吝签踢佩贾初利钵颜修衅捣访盾极儒源牵柳溪跳违印夺渭掺拴摩爬粤悯来致壮茎

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服