【《大数据时代的校园网络安全方案11000字》(论文)】.docx
《【《大数据时代的校园网络安全方案11000字》(论文)】.docx》由会员分享,可在线阅读,更多相关《【《大数据时代的校园网络安全方案11000字》(论文)】.docx(22页珍藏版)》请在第一文库网上搜索。
1、大数据时代的校园网络安全方案设计目录1 绪论21.1 研究背景与意义21.2 本文主要研究内容32校园网络安全方案的关键技术32.1 防火墙技术32.2 入侵检测技术42.3 漏洞扫描技术42.4 网络访问控制技术43校园网络安全需求分析53.1 需求分析53.1.1 网络结构分析53.1.2 安全分析63.2 校园网安全“三元论”理念63.3 校园网络安全模型64校园网络安全方案设计74.1 校园网结构74.2 安全联动系统设计94.2.1 安全联动系统结构94.2.2 安全联动系统配置信息104.3 校园骨干网安全性设计104.3.1 骨干网技术选择104.3.2 骨干网设备选型114.3
2、.3 传输介质选择114.3.4 路由设计策略124.3.5 骨干网冗余设计124.4 校园接入网的安全性设计134.4.1 接入网安全设计概述134.4.2 准入控制系统设计134.4.3 准入控制系统控制流程144.4.4 基于802.Ix的认证计费系统设计164.4.5 入侵检测设备选择164.5 校园网安全出口设计174.5.1 校园网出口技术选择174.5.2 校园网安全出口冗余设计184.5.3 防火墙选型184.5.4 NAT配置194.6 校园网安全防御体系流程195建立校园网络安全管理制度205.1 安全管理制度建设205.2 人员安全管理规范205.2.1 关键岗位人员应定
3、期的考核205.2.2 安全意识教育和培训205.2.3 外部人员访问管理216结论21参考文献221绪论1.1 研究背景与意义当前网络安全环境越来越复杂,安全问题越来越突出,安全事件不断发生,当前我国各行各业的信息安全意识“不容乐观”。在两届会议期间2015年,中国人民政治协商会议委员严望佳就信息安全提出三项建议。在3月8日全国人大常委会工作报告中,国家委员长张德江表示,今年将制定网络安全法。显然,安全问题已成为世界范围内的热门话题,并受到越来越多的关注。然而,与互联网一样,当前的大学校园网络安全形势不容乐观,不可避免地面临各种恶意信息的传播、病毒、各种攻击、病毒入侵等各种威胁。网速、拒绝服
4、务甚至财产损失。网络安全包括一个国家的政府、军事、经济、文化教育等诸多领域,需要完善的网络安全保护机制来保护这些信息。随着我国网络安全漏洞的逐步暴露,建立网络安全迫在眉睫,任重道远。为大学校园网建立合适的安全防护方案对大学的发展至关重要。高校网络安全建设是构建和谐社会、和谐校园的要求,是平安校园。在大学建立网络安全有助于提升学校的形象。该大学的本科生质量评估显着提高。一个“绿色”、安全的校园网络环境将大大提升大学的形象。它可以防止重要数据和信息的破坏与丢失,避免造成经济损失。1.2 本文主要研究内容论文主要内容包括:1.详细介绍校园网特点,校园网面临安全威胁和信息与网络安全关键技术。2.分析校
5、园网需求分析,网络安全“三位一体”的概念和PPDR动态安全模型。3、设计分层网络结构和安全连接体系,进行骨干网安全设计、接入网安全设计、校园网安全出口设计。4、建设和完善校园网络安全管理体系,包括建立安全管理机构,完善安全规章制度,管理网络设备安全,管理人员安全,应对突发事件。2校园网络安全方案的关键技术2.1 防火墙技术防火墙是一种网络互连设备,由计算机硬件和软件组成,用于实施不同网络之间的访问控制。防火墙通过过滤进出Intranet的数据来保护网络,并防止可能存在恶意破坏意图的网络的信息和数据随意进出校园网络。由于防火墙是阻止黑客和病毒发起网络攻击的主要手段,因此了解如何设计和配置防火墙以
6、提高整个网络的安全级别非常重要。作为网络隔离器、活动限制器和行为分析器,防火墙可以通过监控和记录流经校园网络出口的所有活动来有效地保护内部网。防火墙的主要功能是:(1防火墙是内部网络的集中监控点。可以过滤掉相对不安全的访问行为。它增加了内部网络的安全性,因为只有那些经过精心挑选的协议才能通过网络。(2)保护内网敏感信息防火墙将内外网隔离,保护内网敏感信息,防止内网敏感信息外泄。2.2 入侵检测技术入侵检测技术是动态防御系统的核心技术之一。通过观察动态行为信息、安全系统日志、数据审计,判断某行为是否为入侵行为,实时响应总体安全事件。入侵检测系统按技术可分为:异常检测和误用检测。异常检测模型检测异
7、常行为与正常主体行为之间的偏差,以确定是否存在入侵。首先,我们总结了正常活动的特征,如CPU使用率、内存使用率、文件验证等,为主题的正常活动设置“配置文件”,将当前主题的行为与“活动配置文件”进行比较,然后检查是否违反统计法。分析判断,如果违反了统计法,那么这些数据就会被认定具有侵入性质。误用检测模型是检测用户行为与已知入侵行为的对应程度。当前用户动作与特征库中的记录匹配时,系统将当前动作视为侵入动作,并且每一个能够匹配到入侵者的动作都会引发警报。2.3 漏洞扫描技术安全漏洞是硬件、软件和协议的设计和实现,或计算机网络系统的安全策略中的缺陷和缺陷。一般来说,攻击者在未经管理员许可的情况下利用系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 【大数据时代的校园网络安全方案11000字 数据 时代 校园 网络安全 方案 11000 论文
