- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
揭阳职业技术学院
毕 业 论 文(设计)
题 目: 校园网的数据网络安全问题与防范技术
校园网数据网络安全问题与防范技术
摘 要
随着网络技术的发展,校园网网络环境变得越来越复杂,大学已经建设了自己的校园
网,校园网的发展迅速导致校园网安全问题日益严重,如何提高校园网的安全性和稳定性,
是各个学校需要重视的问题。现在很多的学校对校园内的局域网进行安全处理,比如设置
网络防火墙、设置网络服务器、对网络端口进行加密过滤以及验证,但是这些网络数据的
管理在一定程度上都比较先进,但是外部的渗透以及入侵技术也在不断地创新,学校方面
也要加大对校园网数据渗透的检测和加固设计。
基于此,本文对基于渗透检测的校园网防御体系来应对日益严重的校园网安全问题进
行了具体的研究。首先介绍了本文的研究背景及研究意义;然后对校园网的安全进行分析;
其次,对渗透检测系统进行了具体的论述;再次,基于渗透检测的网络防御体系进行具体
的模型构建,并在此基础上介绍了系统的实现,同时基于渗透检测的防御体系的模拟分析
进行一定的实验;最后是本文的总结。指出应用渗透检测系统的校园网安全管理系统具有
较强的安全防御功能。
关键词:校园网;渗透检测;安全防御;设计实现
1.引言
我国从 20 世纪末期进已经开始对互联网中的局域网进行管理和控制,互联网的信息
技术以及智能化技术非常强大,所以国家对于物联网个人信息以及局域网的信息进行大量
的渗透管理和检测。随着网络技术的发展,校园网网络环境变得越来越复杂,大学已经建
设了自己的校园网,校园网的发展迅速导致校园网安全问题日益严重,如何提高校园网的
安全性和稳定性,是各个学校需要重视的问题。通过国家数据管理委员会的调查,我国大
部分的校园网内部存在电脑病毒危机、黑客入侵以及计算机内部安全问题等,还有校园网
内部用户对网络资源的不规范使用也是一个主要威胁,学生正是好奇心旺盛的年纪,对新
鲜事物有着强烈的好奇心,单只安全意识却明显薄弱,缺乏全面思考的责任感,不愿意或
者疏于安装防火墙,杀毒软件。如果没有完善的互联网检测系统,那么校园内的网络安全
问题效应会不断地扩大,对于校园的学习环境有一定的影响。
2.1 校园网数据安全概况
校园网数据是校园整体交流的中心和支柱。校园网连接每个校园的子网络。校园网的
出现问题,就会中断了学校的正常操作,甚至导致教育问题。同时也会造成财产损失、教
育甚至个人安全,将给学校带来不可挽回的损失。作为校园信息交换的重要基础,校园网、
教育、研修、外汇管理等校园网发挥着重要的作用。校园网安全直接影响到学校教育质量
的结果。随着应用程序的深化,校园网上的数据急剧增加,对网络的攻击也在增加。各种
各样的安全问题开始妨碍校园网的正常操作。而且还发生了网络安全事件和校园网安全问
题。面临巨大的威胁。校园网一般分为以下部分:中央计算机室、教育建筑、办公楼、研
究室建筑、图书馆、教职员工、学生宿舍楼等。防火墙直接连接到外部互联网,并且路由
器执行 NAT 地址翻译。图 2 -1 表示校园网的基本构造。
图 2-1 校园网拓扑结构图
校园主要网络攻击的种类有如下几种:
(1)DHCP 欺骗攻击。 DHCP 攻击是 DHCP 的严重攻击。 由于DHCP 服务器的 IP 地
址有限,因此网段只能分配 254 个 IP 地址。 因此,如果黑客使用工具假装请求DHCP 分配,
并且存在大量与该网段对应的 DHCP 服务器地址,导致为了数据出现紊乱。
(2)MAC 洪水攻击交换机通常建立一个 CAM 表,主动学习客户端的 MAC 地址,建立交
换路径,建立并维护端口和 MAC 地址之间的对应表。开关的尺寸不同,但凸轮工作台本身
的尺寸是固定的。用一种特殊的方法去除MAC,快速填充。这是对交换机的MAC/CAM 攻击。
(3)ARP 欺骗攻击。ARP 在互联网中属于一种重要的结构,它涉及到网络分散以及网
络互连的功能,也就是我们常见的路由器分散无线网,以及宽带网关的数据,一般网络渗
透都是通过互联网的网关进行渗透,或者是通过路由器进行入侵[1]。
原创力文档


文档评论(0)