- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论文题目 校园网络中的信息安全性研究
学 院 数学与统计学院
专 业 信息与计算科学
年 级 2010级
学 号 201024093215
学生姓名 郑镇彬
指导教师 梁亚娜
完成时间 2014 年 4 月
肇庆学院教务处制
校园网络中的信息安全性研究
郑镇彬
摘 要 校园网络的安全建设是当今教育界的一个重要问题。本文研究防火墙、入侵检测系统、虚拟专用网对校园网络的作用,并分析了校园网络存在的隐患、特殊性以及安全对策。
关键词 校园网;信息安全;防火墙;入侵检测系统;虚拟专用网
1 引言
对于学校来说,教育信息化是一个千载难逢的好机遇。虽然人类历史曾有过无数次技术性的革命,但可以直接为教育服务的却少之又少。自印刷术发明以来,对教育最具革命性影响的技术当属现代化电子信息技术。校园网络作为学校教育的数字信息传输的载体,同时也是师生与外界交流科研、学习和其他各种信息的一个重要渠道。其安全性在实现教育现代化中起着重要的作用。校园网在学校教育教学、科研、管理方面的便捷性、自由性也是有目共睹的。
然而,校园网具有开放性、互联性和共享性的特点,因此不可避免地遭受病毒、黑客、恶意软件和其他不轨行为的安全威胁和攻击,网络蠕虫,拒绝服务攻击,层出不穷的网络欺诈和其他新的攻击方法,校园网络数据丢失,系统性的攻击,网络瘫痪的发生。所以,校园网的安全管理已经成为当前校园网络建设、应用、改造的关键和必要环节。
2 防火墙、入侵检测系统、虚拟专用网
2.1 防火墙
2.1.1防火墙的概念与作用
防火墙是建立在内网网络边界上的过滤封锁机制,内部网络被认为是安全的可信赖的,而外部网络被认为是不安全的和不可信赖的[1]149。
防火墙一般安放在被保护网络的边界,其作用主要有以下几点:
(1)防火墙是网络安全的守卫,被许可通过的信息方才可以通过网络传输;
(2)只有经过了安全策略的过滤或者防火墙的授权才能通过防火墙通信;
(3)防火墙本身是不能被入侵的;
(4)可以过滤进出内部网络的数据,阻止某些禁止的业务和行为;
(5)可以记录通过防火墙的信息内容以及活动;
(6)可以对网络攻击进行监测和报警;
2.1.2 防火墙的局限性
安装防火墙并不代表绝对的安全,它也有许多防范不到的地方:
防火墙无法防范不经由防火墙的攻击;
防火墙无法阻止感染了病毒的软件或文件的传输传导;
防火墙无法防止数据驱动式的攻击;
防火墙无法防范恶意的内部人员的侵入;
防火墙无法防范不断更新的攻击方式。
2.1.3 防火墙的分类
从形态上来分类,防火墙一般可以分为软件防火墙和硬件防火墙。软件防火墙提供防火墙应用软件,一般需要安装在一些公共的操作系统上,如Windows、Unix。软件防火墙运行于特定的计算机上,故这台计算机就是一般意义上的整个网络的网关。硬件防火墙是将防火墙软件以硬件形式安装于专用的硬件平台和专有的的操作系统之上。[1]153。
2.2入侵检测系统
2.2.1入侵检测系统
入侵检测是从计算机网络或系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否违反安全策略的行为和遭到袭击的迹象的一种机制[1]252。
入侵检测系统可以为网络提供实时的监控,并且在发现入侵的初期采取相应的防护手段,入侵检测系统己经成为网络安全架构中必要的手段[2]11。
入侵检测系统通用模型CIDF如图1所示:
图1 CIDF 模型
(1)事件产生器。事件产生器采用和监视被保护系统的数据信息,这些数据既可以是保存在网络的数据包,也可以是从系统日志等其他途径搜集到的信息。并且这些数据一般保存在数据库中。
(2)事件分析器。事件分析器主要有两个方面的功能:一是用于分析时间产生器所搜集到的数据,区分数据的正确性,并发现非法的或具有潜在危险的、异常的数据现象,及时通知响应单元做出入侵防范的反应;二是定期的统计分析存储在数据库中的数据在一定时期内表现异常,然后进行异常数据的详细分析。
(3)响应单元。响应单元是协同事件分析器工作的重要组成部分,一旦事件分析器发现具有入侵企图的异常数据时,响应单元就发挥作用了,对具有入侵企图的攻击施以拦截、阻断、反追踪等手段,保护被保护系统免受攻击和破坏。
(4)事件数据库。事件数据库记录事件分析单元提供的分析结果,于此同时记录所有来自于事件产生器的事件,便于以后进行分析与检查。
2.2.2入侵
文档评论(0)