首页 > 文章中心 > 校园网络安全技术

校园网络安全技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇校园网络安全技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

校园网络安全技术

校园网络安全技术范文第1篇

关键词:  网络安全  系统安全  网络运行安全  内部网络安全  防火墙 

    随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 

作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 

    网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 

    一、系统安全 

    系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 

    1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 

    2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 

    从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 

    3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。

  因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。  二、网络运行安全 

    网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 

    一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 

    根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 

    三、内部网络安全 

校园网络安全技术范文第2篇

【关键词】网络安全;安全技术;校园网;安全应用

1.防火墙防范技术

防火墙是目前网络安全的一个最常用的防护措施,也广泛应用于对校园网络和系统的保护。根据校园网络管理员的要求,可以监控通过防火墙的数据,允许和禁止特定数据包的通过,并对所有事件进行监控和记录,使内部网络既能对外正常提供Web访问,FTP下载等服务,又能保护内部网络不被恶意者攻击。

为更好地实现校园网络安全,可以采用双宿主机网关或是屏蔽主机网关或是屏蔽子网的防火墙设置方案。为了提高防火墙安全性能,让其具有很强的抗攻击能力,最好采用的屏蔽子网体系结构配置方案,具体配置方法为:

在Intranet和Internet之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与Intranet和Internet分开。两个包过滤路由器放在子网的两端,在子网内构成一个缓冲地带,两个路由器一个控制Intranet数据流,另一个控制Internet数据流,Intranet和Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。可根据需要在屏蔽子网中安装堡垒主机,为内部网络和外部网络的互相访问提供服务,但是来自两网络的访问都必须通过两个包过滤路由器的检查。对于向Internet公开的服务器,像WWW,FTP,Mail等Internet服务器也可安装在屏蔽子网内,这样无论是外部用户,还是内部用户都可访问。

2.网络入侵检测技术

入侵检测不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。强大的、完整的入侵检测体系可以弥补防火墙相对静态防御的不足。

为了更有效地检测校园网的外部攻击和内部攻击,在每个需要受保护的网络内安装相应的IDS入侵检测系统。通过专用响应模式与防火墙进行互操作,实现IDS与防火墙联动。IDS与防火墙联动可以更有效地阻断所发生的攻击事件,从而使网络隐患降至较低限度。

在校园网中最好设立两个检测点,可以分别对外网和内网进行检测,外网IDS与防火墙联动,当有外部网络攻击时,IDS提供实时的入侵检测,将信息交给防火墙,由防火墙对这些攻击进行控制、隔离、断开;当有内部网络攻击时,IDS系统向网络管理人员发出报警,让网管人员及时做出反应。

3.数据加密技术

加密是通过对信息的重新组合,使得只有收发双方才能解码还原信息。数据加密技术是为提高网络上的信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要技术手段之一。

数据加密技术作为主动网络安全技术,是提供网络系统数据的保密性、防止秘密数据被外部破解所采用的主要技术手段,是许多安全措施的基本保证。加密后的数据能保证在传输、使用和转换时不被第三方获取数据。基于数据加密技术以上特点,在校园网络中传送重要信息时要使用数据加密技术来保证信息的安全。

4.操作系统身份验证

校园网上运行着各种数据库系统,如教学管理系统,学生成绩管理系统,以及各种对外服务如Web,FTP服务等。如果安全措施不当,使这些数据库的口令被泄露,数据被非法取出和复制,造成信息的泄露,严重时可导致数据被非法删改。

4.1 校园网络主要安全技术

目前校园网络操作系统平台以Windows为主,对应的主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

①操作系统安全策略用于配置木地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派等安全选项。

②安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。

③数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。

对于校园网中常使用的Windows2000 Server服务器操作系统,由于被配置IIS用作Web,FTP服务器,且安装了SQL Server 2000数据库系统,它的安全就显得更为重要。由于登陆帐号是进入系统的第一道门槛,因此必须做好如下保密工作:

①把系统Administrator帐号改名

由于Administrator账号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。

②使用安全密码

一个好的密码无论对于一个网络还是一台单机都是非常重要,所以为了系统安全,应该使用合适的用户密码,应该设置复杂、难以破解的密码。当然,还要注意经常更改密码。

③停用guest帐号

在计算机管理的用户里而把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。

④禁止系统显示上次登陆的用户名

默认情况下,终端服务接入服务器时,登陆对话框中会显示上次登陆的用户名,本地的登陆对话框也是一样。这使得别人可以很容易的得到系统的一些用户名,进而作密码猜测。

⑤打开审核策略

开启安全审核是Windows2000系统最基本的入侵检测方法。当有人尝试对系统进行入侵(如尝试用户密码,改变帐户策略,未经许可的文件访问等等)的时候,都会被安全审核记录下来。

⑥使用NTFS格式分区

NTFS文件系统可以对文件和目录进行管理,FAT文件系统则只能提供共享级的安全,而Windows2000的安全机制是建立在NTFS文件系统之上的。所以在安装Windows2000时最好使用NTFS文件系统,否则将无法建立NT的安全机制。

事实证明,对Windows2000系统进行以上安全设置之后,服务器的安全性有了很大提高。VPN让用户在互联网上利用隧道、加密、认证等技术来建立自己的专用网络。它有效利用VPN的加密、认证技术,可以保护校园网中的数据库免受攻击。

4.2 VPN技术

VPN让用户在互联网上利用隧道、加密、认证等技术来建立自己的专用网络它有效利用VPN的加密、认证技术,可以保护校园网中的数据库免受攻击。

4.3 IP地址绑定技术

为了防止MAC地址的盗用、IP地址的盗用、端口的不固定性、账号的盗用等安全问题的产生。要利用IP地址自动绑定、释放技术解决这个问题。

自动绑定、释放技术主要是为了防止用户在通过认证后,在上网期间随意更改自己的IP地址,同时也可防范DoS攻击等多种非法用户的攻击。用户在认证通过后在交换机上会产生一条ACL策略将该用户的IP,MAC,端门进行捆绑,如果此时用户随意更改自己的IP地址,交换机将会强制用户下线。用户下线后,对应端口的ACL策略会自动释放、删除。

本学校使用IPRMS(IP资源管理系统)来进行IP地址绑定。IPRMS是一个以IP地址及用户名为中心的管理系统,是简化IP地址和服务分配的有力工具。它实现动态分配IP地址与用户注册、检测模块集成,确定IP地址与用户的关系,并将此动态实时的信息通知其它相关服务与应用,以实现计费、防火墙、认证和审计等各种增值服务。IPRMS支持分布或集中的网络管理结构,核心服务器、地区服务器、服务、注册服务器、DNS服务器、DHCP服务器、Web服务器、数据库既可以分布在不同的机器上,也可以分布在同一台机器上。通过IPRMS系统友好的操作平台,可简便、有效地管理企业内部DNS服务器、DHCP服务器、注册服务器及检测服务器,创建和维护公司整体地址架构和完整的域名体系,进而管理所有IP设备,并监控其对应IP地址的使用状态。

5.结束语

网络安全是保证Internet/Intranet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。随着信息网络技术应用的深入,各类业务工作对网络和信息系统的依赖日益提高。如何有效的保障信息网络的安全,已经成为一个十分重要的课题。

在目前的情况下,应当全面考虑综合运用防毒软件、防火墙、加密技术等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高校园网络的安全性,从而建立起一套真正适合学校计算机网络的安全体系。

参考文献:

[1]高永强,郭世泽等.网络安全技术与应用大典[M].北京:人民邮电出版社.

[2]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

[3]Franklin Jr,Curtis.Detective work Computing,2004(7).

[4]胡道元.网络安全[M].北京:清华大学出版社,2004.

[5]王群主编Windows网络安全配置、管理和应用实例[M].北京:清华大学出版社,2004.

[6]方东权,杨岿.校园网网络安全与管理.网络安全技术与应用,2005(3).

校园网络安全技术范文第3篇

关键词:网络安全;防火墙;入侵检测技术;PKI技术

中图分类号:TP393.08文献标识码:A文章编号:16727800(2011)012013902

作者简介:宗波(1984-),男,江西宜春人,硕士,江西宜春学院助教,研究研究方向为网络安全。

0引言

随着高校校园网的普及,尤其是高校校园网上的网络应用变得越来越多,在带来了巨大信息量的同时,网络的不确定性也带来了私有信息和数据被盗取和破坏的可能,校园网络信息的安全性变得日益重要起来。

校园网络安全从技术上来说,主要由防入侵、防火墙等多个安全技术组成,单个技术都无法确保网络信息的全方位的安全。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、入侵检测技术、PKI技术等,以下就此几项技术分别进行分析。

1防火墙技术

防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2入侵检测技术

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(signaturebased),另一种基于异常情况(anomalybased)。

对于基于标识的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现。此方法非常类似杀毒软件。

而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常”情况。

两种检测技术的方法、所得出的结论有非常大的差异。基于异常的检测技术的核心是维护一个知识库。对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。基于异常的检测技术则无法准确判别出攻击的手法,但它可以(至少在理论上可以)判别更广范、甚至未发觉的攻击。

3PKI技术

PKI(Publie Key Infrastucture)技术就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。PKI(Public Key Infrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI 框架管理密钥和证书可以建立一个安全的网络环境。PKI 主要包括四个部分:X.509 格式的证书(X.509 V3)和证书废止列表CRL(X.509 V2);CA 操作协议;CA 管理协议;CA 政策制定。一个典型、完整、有效的PKI 应用系统至少应具有以下5个部分:

(1)认证中心。认证中心CA:CA是PKI 的核心,CA负责管理PKI 结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单,后面有CA的详细描述。

(2)X.500 目录服务器 。X.500 目录服务器用于用户的证书和黑名单信息,用户可通过标准的LDAP 协议查询自己或其他人的证书和下载黑名单信息。

(3)高强度密码算法。具有高强度密码算法(SSL)的安全WWW服务器 Secure socket layer(SSL)协议最初由Netscape 企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。

(4)Web(安全通信平台)。Web 有Web Client 端和Web Server 端两部分,分别安装在客户端和服务器端,通过具有高强度密码算法的SSL 协议保证客户端和服务器端数据的机密性、完整性、身份验证。

(5)自开发安全应用系统。自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的应用系统等。完整的PKI 包括认证政策的制定(包括遵循的技术标准、各CA 之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现等。

4结束语

高校校园网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。

参考文献:

[1]张海燕.浅谈校园网安全技术[J].青海社会科学,2008(3).

[2]邹丽英,孙小权.浅谈校园网络规划中的安全设计[J].实验技术与管理,2006(4).

[3]杨竣辉,黄婵.高校校园网络安全建设的思考[J].教育信息化,2006(7).

校园网络安全技术范文第4篇

关键词:防火墙 身份验证 访问授权 加/解密技术

网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问;鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份;反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。下面从防火墙的角度来阐述网络安全技术。

一、防火墙的功能

防火墙是位于两个网络之间执行控制策略的系统,它使内部网络与Internet之间,或者与其他外部网络之间相互隔离,从而保护内部网络的安全。防火墙的主要功能有:

* 过滤掉不安全的服务和非法用户;

* 控制对特殊站点的访问;

* 监视Internet的安全和预警。

二、防火墙的选择

选择防火墙的标准有很多,但最重要的是以下几条:

1.总拥有成本

防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。

2.防火墙本身是安全的

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马奇诺防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

3.管理与培训

管理和培训是评价一个防火墙好坏的重要方面。在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

4.可扩充性

好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。

5.防火墙的安全性

防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

三、防火墙的安装

选择好了一个防火墙产品后,我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵。其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。最后,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

四、防火墙的局限性

对于网络来说,安装了防火墙,并不就意味着万无一失了。目前的防火墙还存在着许多不能防范的安全威胁。

(1)防火墙不能防范由于内部用户不注意所造成的威胁,此外,它也不能防止内部网络用户将重要的数据复制到软盘或光盘上,并将这些数据带到外边。

(2)防火墙很难防止受到病毒感染的软件或文件在网络上传输。

(3)防火墙很难防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并发起攻击时,就会发生数据驱动攻击。

因此,要想彻底地保证网络的安全,还需身份验证、访问授权、加/解密技术等措施的齐抓共管。

五、防火墙技术的发展方向

目前防火墙技术在安全性、效率和功能方面还存在一定矛盾。防火墙的技术结构,一般来说安全性高的效率低,或者效率高的安全性差。未来的防火墙应该既有高安全性又有高效率。重新设计技术框架,比如在包过滤中引入鉴别授权机制、复变包过滤、虚拟专用防火墙、多级防火墙等未来可能发展的方向。

参考文献:

校园网络安全技术范文第5篇

【关键词】校园;计算机网络安全;主要隐患;管理措施

1校园计算机网络安全的主要隐患

1.1计算机病毒

校园计算机网络中,学校会有学校专设的机房,在一些特定课程中,会有相应的实验课程,学生在这些计算机中做完实验之后,由于课程要求,绝大多数的实验课程都会要求将实验的结果或者是一些图片保存下来,在课程结束之后会用于实验报告中。所以学校计算机中的病毒就会通过优盘传到其他地方,从而给学生的学习造成一些困扰。除此之外,学生自己使用的电脑中,由于杀毒软件的问题也可能会产生一定的病毒,这些病毒的产生都是网络安全的隐患。电脑病毒不是一个突然的或事故的原因,而是因为我是谁偶然事件,如突然停电或偶然误差,会导致电脑磁盘和内存或指示。计算机病毒有一些特点,包括寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等等,这些特定都决定了计算机病毒的快速传播和破裂的困难,所以计算机病毒的破解还是需要进行一些技术方面的研究进行破解。

1.2非法访问

校园计算机网络安全问题仍然存在于一些非法访问。一些非法访问存在的问题在当前的网络安全技术、网络技术在正常使用,通常对于一些非法访问拦截页面,但网络安全问题的存在是自动通过一些非法网络,窃取信息,财产损失。非法访问,相对于计算机病毒的问题不太常见的校园计算机网络安全。1.3网络诈骗除了计算机病毒和非法访问,校园计算机网络安全中最严重的问题就是网络诈骗。网络诈骗随处可见,一些不法分子为了谋取一些金钱,将矛头指向了在线学生,因为他们涉世未深,严重的缺乏一些社会经验,所以将他们作为诈骗对象是最好的选择。目前校园计算机网络诈骗中主要有贷款,淘宝刷单、打字等等,因为大学生的生活费相对来说比较多,而且绝大多数大学生又想通过网络可以赚一些零花钱,综合多方面的原因,大学成为了主要的诈骗对象,而且还比较容易诈骗成功,很多大学生因为网络诈骗甚至失去了宝贵的生命,所以相关部门必须加强校园计算机网络安全问题的防范工作,还学生们一个安全的生活学习环境。

2校园计算机网络安全的主要隐患的管理措施

2.1安全口令设置

安全口令设置是网络安全中的一个重要技术。所谓的安全口令,目前已经运用到网银和各种游戏中,网络游戏中,为了保护游戏帐号的安全,对账户设置了安全口令,这些安全口令的主要目的就是为了能够帮助游戏帐号不被其他游戏玩家所偷盗,目前将这一技术引用到各种网络安全中,比如说在进去某些网线的时候可以需要通过相应的安全口令,尤其是与金钱交易有关的软件,像淘宝、支付宝、美团、购票系统12306等等。安全口令的设置给人们上网提供了一个相对可靠的保障。比如说购票系统12306,在提交购票订单的时候,需要进行身份验证和验证码的提交,给人们提供了相对安全的网络环境。

2.2IP地址隐藏

首先我们要了解IP地址隐藏是网络安全中的重要技术,而且IP地址隐藏对于网络入侵和防止都会有很大的帮助。关于internet上的计算机有两种,一是Server,二是Client。关于Server,主要是提供服务的计算机。当我们在使用计算机的过程中,回啦我们所使用的服务和相应的IP地址告诉Server,在Server接受之后就会把服务传送带IP地址中,所以我们通常会使用Server的服务,因为它知道我们的IP地址。如果我们想要把我们的IP地址隐藏起来,可以把我们和Server的连接中加上一部计算机,其中的主要原理就是我们连接一部计算机,这部计算机再连接Server去提取服务,当中我们只会把自己的IP地址告诉这台计算机计算机,而Server也只知道这台计算机的IP地址,我们是没有和Server有任何连接,这样我便把IP地址隐藏了。这种隐藏IP地址的方法是最简单方便的,当然还有其他比较简单的隐藏方法,这里就不一一介绍了。

2.3访问控制策略

访问控制策略是基于用户的身份和属于一组定义限制访问某些信息或一些限制,一些功能如电流一般大学南京网络访问控制系统是基于的原则设置。访问控制策略是现在生产珍贵的通常是基于服务器管理员,目录和文件访问网络资源。访问控制策略是为了防止非法主体受保护的网络资源,但也允许用户输入合法的。主要用于网络访问控制、网络访问控制、安全控制、财产安全控制目录,Web服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制和防火墙控制等等。访问类型包括两种类型:自主访问控制和强制访问控制。访问控制策略是用于网络安全技术能更好地保护网络安全。

3结束语

随着现在网络技术不断的深入我们的生活,校园的计算机网络发展,在一定程度是得到了促进,随之而来的就是校园的网络安全问题,也成为抑制网校园网络发展的得要因素。所以为了能够进一步促进校园网络技术的发展,需要进行安全口令设置、IP地址隐藏和网络控制系统等的策略,促进校园网络安全技术的发展。

参考文献

[1]黄小文.土木工程结构的设计与施工策略分析[J].江西建材,2015(23):84-85.

[2]官志平.土木工程结构的设计与施工策略在土木工程技术上的应用[J].信息化建设,2016(01):397-398.