校园网络安全课程设计

校园网络安全课程设计

ID:1303522

大小:67.00 KB

页数:9页

时间:2017-11-10

校园网络安全课程设计_第1页
校园网络安全课程设计_第2页
校园网络安全课程设计_第3页
校园网络安全课程设计_第4页
校园网络安全课程设计_第5页
资源描述:

《校园网络安全课程设计》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1校园网络安全威胁1.1校园网简介珠海大学的校园网承载着学校的教务、行政、教学、图书资料、对外联络等方面事的务处理,它的安全状况影响着学校的教学、教务、行政管理、对外交流等活动。在珠海大学网络建成的初期,安全问题可能还不突出,随着应用的深入,校园网上各种数据会急剧增加。潜在的安全缺陷和漏洞、恶意的攻击等造成的问题开始频繁出现。1.2网络攻击及缺陷校园网受到的攻击以及安全方面的缺陷主要有:1.有害信息的传播校园网与Internet融为一体,师生都可以通过校园网络在自己的机器上进入Internet。目前Intern

2、et上充斥着各种信息。有些有毒的信息违反人类的道德标准和有关法律法规,对师生的危害非常大。如果安全措施不好,会让这些信息在校园内传播。2.病毒破坏通过网络传播的病毒无论实在传播速度、破坏性和传播范围等方面都是单机病毒所不能比拟的。特别是在学校接入广域网后,为外界病毒进入学校大开方便之门,下载的程序和电子邮件都有可能带有病毒,而且网络病毒的变异速度加快,攻击机理复杂,必须不断更新病毒库。3.恶意入侵学校涉及的机密不是很多,来自外部的非法访问的可能性要少一些,关键是内部的非法访问。一些学生可能会通过入侵的手段破坏教

3、务系统,扰乱教学工作秩序。4.恶意破坏9对计算机硬件系统和软件系统的恶意破坏,这包括对网络设备和网络系统两个方面的破坏。网络设备包括服务器、交换机、集线器、路由器、通信媒体、工作站等,它们分布在整个校园内,不可能24小时专人看管,故意的或非故意的某些破坏,会造成校园网络全部或部分瘫痪。另一方面是利用黑客技术对校园网络系统进行破坏。表现在以下几个方面:对学校网站的主页面进行修改,破坏学校的形象;向服务器发送大量信息使整个网络瘫痪;利用学校的邮件服务器转发各种非法信息等。5.口令入侵通过网络监听非法得到用户口令,或

4、使用口令的穷举攻击非法获得口令入侵,破坏网络。2校园网网络拓扑结构珠海大学的校园网由四个物理区域组成:办公大楼、图书馆大楼、实验楼、教学楼。在整个网络中,各信息点按功能又划分为行政办公、实验教室、普通教室、中心管理机房、电子阅览室等不同区域,各区域与互联网连接的目的也是不一样的,对特定区域,与互联网连接将受到一定限制。校园网采用千兆到楼,百兆到桌面的全交换网络系统,覆盖到实验楼、行政楼、图书馆、广播楼、教学楼,共计光纤链路10余条,交换机80余台,网络信息点2800多个。整个系统包括一批高性能网络交换机、路由器

5、、防火墙、入侵检测、存储、备份和安全认证软件、网络版杀毒软件。当前在各种网络系统的建设中使用最多的是星型拓扑结构,虽然星型拓扑结构的网络在布线和网络设备的花费多一些,不过目前各种硬件设备已经非常便宜了,这种花费是可以承受的。因而它的优点也是十分突出的,主要是当网络中某个节点出现故障时不会影响整个网络的运行,这使得网络从总体上可以提供高度的可靠性和沉佘性,这个性能十分适合校园网这种应用环境,也是校园网的建设中必须要求做到的。根据校园网的需求分析及建设目标,本设计方案采用交换式千兆以太网作为主干,百兆交换到桌面。网

6、络拓扑采用星型树结构,网络中心的交换机使用堆叠方式连接。9网管工作区服务器群核心交换机防火墙路由器接入交换机pcpcpcpc办公子网教学子网宿舍子网接入交换机internetinternet3安全策略及部署图3.1安全策略1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。2.采用各种安全技术,构筑防御系统,主要有:(1)防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。(2)NAT技术:隐藏内部网络信息。(3)VPN技术:虚拟专用网是企业在因特网等公共网络上

7、的延伸,通过一个私有的信道在公共网络上创建一个安全的私有连接,它通过安全的数据信道将远程教师、企业合作的网络连接起来,构成一个扩展的校园网,在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络中。公共网络似乎只由本网络在独占使用,而事实上并非如此。(4)9网络加密技术:采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网中的数据传输安全性问题,也可解决远程用户访问内网的安全性问题。(1)认证:提供基于身份的认证,并在各种认证机制中可选择使用。(

8、2)多层次多级别的企业级的防病毒的系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的保护。(3)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。3.实时响应与回复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。4.建立分层管理和各级别安全管理中心。3.2安全部署示意图安全网闸防火墙身份认证服务器服务器工作站工作站网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。