计算机科学与技术本科生毕业论文内容摘要:
有 : 1 ) 计算机与 Inter相连,却没有安装相应的杀毒软件及防火墙。 2) 使用的操作系统存在安全漏洞,网络木马、病毒和黑客攻击影响到 系统的安全。 校内大部分计算机系统或多或少都存在着各种的漏洞,校园网络又对社会开放,这样一来只要接入 INTERNET 的用户就可以对校园的网络服务器进行攻击,而流行于网络上的很多病毒如“震荡波、冲击波、尼姆达 ”病毒都是利用系统的漏 6 洞来进行病毒传播的,加上带毒的木马程序,一感染便驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递。 3) 目录共享导致信息的外泄 , 在校园网络中,利用在对等网中对计算机中的某个目录设置共享进 行资料的传输与共享是人们常采用的一个方法。 但可以说几乎所有的人都没有充分认识到当一个目录共享后,就不光是校园网内的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。 这也成了数据资料安全的一个隐患。 我曾经搜索过外地机器的一个 C类 IP网段,发现共享的机器就有十几台,而且许多机器是将整个 C盘、 D盘进行共享,并且在共享时将属性设置为完全共享,且不进行密码保护,这样只要将其映射成一个网络硬盘,就能对上面的资料、文档进行查看、修改、删除。 因而对目录共享安全意识的单薄,会导致了信息的外泄。 4) 网络安全意识 淡薄,校园网络上的攻击、侵入他人机器,盗用他人帐号非法使用网络、非法获取未授权的文件、通过邮件等方式进行骚扰和人身攻击等事件经常发生、屡见不鲜,我校应用服务器和普通计算机平均一个星期会经受到数千次甚至上万次的非常访问尝试,而其中一大部分的非法访问源自校内,说明校园网络上的用户安全意识淡薄;另外,没有制定完善而严格的网络安全制度,各校园网在安全管理上也没有任何标准,这也是网络安全问题泛滥的一个重要原因 .由此可见,构筑具有必要的信息安全防护体系,建立一套有效的网络安全机制显得尤其重要 . 7 2. 校园网络安全策略 校园网的安全威胁既有来自校校园网安全管理 针对目前高校校园网安全现状的认识与理解,在防病毒软件、防火墙或智能网关等构成的防御体系下,对于防止来自校园网外的攻击已经足够。 以下五点是高校的安全策略: 规范出口管理,实施校园网的整体安全架构,必须解决多出口的问题。 对于出口进行规范统一的管理,使校园网络安全体系能够得以实施。 为校园网的安全提供最基础的保障。 配备完整系统的网络安全设备,在网内和网外接口处配置一定的统一网络安全控制和监管设备就可杜绝大部分的 攻击和破坏,一般包括:防火墙、入侵检测系统、漏洞扫描系统、网络版的防病毒系统等。 另外,通过配置安全产品可以实现对校园网络进行系统的防护、预警和监控,对大量的非法访问和不健康信息起到有效的阻断作用,对网络的故障可以迅速定位并解决。 解决用户上网身份问题,建立全校统一的身份认证系统。 校园网络必须要解决用户上网身份问题,而身份认证系统是整个校园网络安全体系的基础的基础,否则即便发现了安全问题也大多只能不了了之,只有建立了基于校园网络的全校统一身份认证系统,才能彻底的解决用户上网身份问题,同时也为校园信息化 的各项应用系统提供了安全可靠的保证。 8 严格规范上网场所的管理,集中进行监控和管理。 上网用户不但要通过统一的校级身份认证系统确认,而且,合法用户上网的行为也要受到统一的监控,上网行为的日志要集中保存在中心服务器上,保证了这个记录的法律性和准确性。 根据相关部门的要求,配备专门的安全管理人员,出台网络安全管理制度。 网络安全的技术是多样化的,现状还是 “道高一尺,魔高一丈 ”,因此管理的工作就愈发重要和艰巨,必须要做到及时进行漏洞修补和定期询检,保证对网络的监控和管理。 [2] 校园网络安全措施 前述各种网络安全威胁,都是通过网络安全缺陷和系统软硬件漏洞来对网络发起攻击的。 为杜绝网络威胁,主要手段就是完善网络病毒监管能力,堵塞网络漏洞,从而达到网络安全。 杀毒软件。 杀毒产品的部署 . 在该网络防病毒方案中,要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作。 为了实现这一点,应在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段;同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理 、分布查杀等多种功能 .。 ( 1)在学校网络中心配置一台高效的 Windows2020服务器安装一个杀毒软件的系统中心,负责管理校内网点的计算机。 ( 2)在各办公室分别安装杀毒软件的客户端。 ( 3)安装完杀毒软件,在管理员控制台对网络中所有客户端进行定时查杀毒的设置,保证所有客户端即使在没有联网的时候也能够定时进行对本机的查杀毒。 ( 4)网络中心负责整个校园网的升级工作。 采用 VLAN技术。 VLAN技术是在局域网内将工作站逻辑的划分成多个网段,从而实现虚拟工作组的技术。 VLAN技术根据不 同的应用业务以及不同的安全级别,将网络分段并进行隔离,实现相互间的访问控制,可以达到限制用户非法访问的目的。 内容过滤器。 9 内容过滤器是有效保护网络系免于误用和无意识服务拒绝的工具。 同时,可以限制外来的垃圾邮件。 防火墙。 在与 Inter 相连的每一台电脑上都装上防火墙,成为内外网之间一道牢固的安全屏障。 在防火墙设置上按照以下原则配置来提高网络安全性 : (1)根据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核 IP 数据包的内容包括:协议 、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。 总体上遵从 “不被允许的服务就是被禁止 ”的原则 . (2)禁止访问系统级别的服务 ( 如 HTTP , FTP 等 )。 局域网内部的机器只允许访问文件、打印机共享服务。 使用动态规则管理,允许授权运行的程序开放的端口服务,比如网络游戏或者视频语音电话软件提供的服务。 (3)如果你在局域网中使用你的机器,那么你就必须正确设置你在局域网中的 IP,防火墙系统才能认识哪些数据包是从局域网来,哪些是从互联网来,从而保证你在局域网中正常使用网 络服务(如文件、打印机共享)功能。 (4)定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。 (5)允许通过配置网卡对防火墙设置,提高防火墙管理安全性 . 入侵检测。 入侵检测系统是防火墙的合理补充,帮助系统对付网络攻击。 扩展系统管理员的安全管理能力.提高信息安全基础结构的完整性。 入侵检测系统能实时捕获内外网之间传输的数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并记录有关事件。 入侵检测系统还可以发出实时报警,使网络管理员能够及时采取应对 措施。 漏洞扫描。 随着软件规模的不断增大.系统中的安全漏洞或 “后门 ”也不可避免地存在.因此,应采用先进的漏洞扫描系统定期对工作站、服务器等进行安全检查,并写出详细的安全性分析报告,及时地将发现的安全漏洞打上 “补丁 ”。 数据加密。 数据加密是核心的对策,是保障数据安全最基本的技术措施和理论基础。 加强网络安全管理。 10 加强网络管理主要是要做好两方面的工作。 首先,加强网络安全知识的培训和普及;其次,是健全完善管理制度和相应的考核机制,以提高网络管理的 效率。 [6] 11 3. 校园网络安全系统设计 安全管理是保证网络安全的基础,安全技术是配合安全管理的辅助措施。 学校建立了一套校园网络安全系统,制定详细的安全管理制度,如机房管理制度、病毒防范制度等,并采取切实有效的措施保证制度的执行,并定期对校校园网建设需求分析 需求分析 局域网最大的特点就是可以实现资源的最佳利用 ,如 :共享磁盘设备、打印机等 ,从而可以在组建的局域网内部互相调用文件 ,并可在任何一台共享打印机上进行打印。 当然也可以借助Wingate或 Sygate等软件多机共享一台 Modem上网;或者通过代理服务器连上 Inter,享受非一般的速度。 网卡根据传输速率可分为: 10Mbps网卡( ISA 插口或 PCI插口)、 100Mbps PCI插口网卡、 10Mbps/100Mbps自适应网卡和千兆网卡。 目前 10Mbps ISA插口的网卡仍以其低廉的价格占有市场的一定份额,但由于 10Mbps ISA插口网卡的网络传输速率低,且占用大量的 CPU资源,只适应于那些对速度要求不高的局域网,因此用 100Mbps PCI插口的网卡或者 10Mbps/100Mbps自适应网卡,够适应于用户比较多,网上传输的数据量大和需要进行多媒体信息传输的应用环境。 BNC 口是用细同轴电缆作为传输媒介的一种网卡接口。 RJ45 是采用双绞线作为传输媒介的一种网卡接口, RJ45的接口酷似电话线的接口,但网络线使用的是 8芯的接头,使用 RJ45的缺点是架设成本高,但安装和维护较为方便,因此我们一般使用 RJ45接口。 集线器 (HUB):根据微机的数量 ,利用 HUB构成星形结构 ,在工作站较多的情况下 ,会因 HUB 的处理速率远远低于通信线路的传输速度 ,从而造成瓶颈问题。 因此有条件的话可选用交 换机。 一个 Hub 所组成的域称为冲突域 ,也就是说 ,网络上任何一台计算机在收发数据时 ,其他。计算机科学与技术本科生毕业论文
相关推荐
的 IP 地址范围与子网掩码、剩余的 IP 地址的数量。 3. 简述 IP 数据报中 TTL 字段的作用。 4. 简述 NAT 技术的优缺点。 5. 为何需要引入 DHCP 中继。 6. Tracert 程序是如何利用 ICMP 报文来查找从源节点到目的节点的完整路由的。 7. 简述静态路由和动态路由的区别。 8. 比较 RIP 协议和 OSPF 协议的优缺点。 9. 在 CEF 技术中
17. a href=URL target=_self../a,表示()较难(﹡﹡﹡) A. 打开一个空窗口的超链接代码 B. 新开一个窗口的超链接代码 C. 在父窗口打开超链接的代码 D. 在本窗口打开超链接的代码 18. 在本 窗口打开超链接的代码是()较难(﹡﹡﹡) A. a href=URL target=_top../a B. a href=URL target=_parent../a
光缆和室内光缆。 环境恶劣的用铠装室外光缆。 室内采用室内光缆。 4)所用的光缆连接器件应于光缆的模式相匹配,及要求光缆收发模块的光纤接口配置与光纤的模式一致。 5)光缆的连接或交接的安装需要专用设备并要求专门的技术人员施工才能达到应有的效果。 10 简述综合布线系统与计算机网络之间的关系。 1)计算机网络应用所要求的网络性能需要综合布线系统的支持。 2)综合布线系统的工作区信息插座数量和位置
..............................239 . 安全策略 抗攻击 ................................................................................243 . 安全策 略 IDS 联动 .......................................................
作用影响大的地 方,最容易被疏忽之 处,松动产生的影响应特别注意。 维护周期 :日常保养及每月检查一次 润滑是否恰当 根据润滑表,进行正确的润滑。 维护周期 :日常保养 电机 温升情况,有无发热。 轴承有无异常发热。 马达内部有无异常声响。 马达的轴向窜动一般控制在 3mm以内,最大不超过 5mm。 维护周期 : 日常保养 减速器 油量是否恰当,利用油位器检查。 有无漏油。 温度有无异常上升
按 MODE键,直到屏幕显示所需的模式,按 ENTER确认。 按 或 键,选择测定量 pH,U,Ipol,Upol,(T), 按 ENTER键确认。 以下模式供选择 : DET:动态等当点滴定 MET:等量等当点滴定 SET:设定终点滴定 CAL:pH校正 MEAS:测量 TIP:滴定程序。 连接滴 定过程的不同指令和方法。