前言:中文期刊网精心挑选了网络安全设计论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全设计论文范文1
1.1内部网络的操作系统要保证安全性
内部网络的服务器在计算机的应用程序和计算机的终端操作上都以一定的应用系统和网络安全技术来实现网络操作的安全性,这些都是以操作系统的运行来实现的。所以,一定要保持内部网络的操作系统实现安全、稳定的运行,才能保证内部网络的整体安全基础。既要加强操作系统的漏洞补丁安装和实时监控系统,对用户访问的控制与授权都要进一步完善。
1.2内部网络要通过路由器保证安全
内部网络的数据传输要通过路由器等设备来实现,而数据的传输也要以报文广播等技术,通过可靠控制的对策,而数据信息在传输中很容易受到非法的入侵,内部网络的安全要由路由器来实现分段的管理,通过虚拟的局域网技术,在物理与逻辑的结构上隔离,完成内部网络的安全性。
1.3内部网络进行防火墙系统的设置
内部网络安全威胁主要来自拒绝服务的网络攻击,所以,要使内部网络的安全得到保证,就要尽可能的选择功能强的防火墙。内部网络对防火墙系统进行合理的配置,使数据可以充分过滤和拦截,实现有效的监控。一旦出现非法入侵,内部网络就要立刻停止当前的服务,可以使非法入侵的行为得到制止,有效防止内部网络中的数据和信息被获取或者篡改。而防火墙也要进行有效的配置,才能使非法用户在内部网络之间的访问得到有效的限制。对内部网络要设置好有效的网络地址,使网络访问的权限得到控制,对网络设备各项配置和参数可以有效的控制,防止被篡改,使企业内部网络安全得到保证。
1.4内部网络入侵检测的系统要做好部署工作,保证网络的安全性
内部网络出现安全威胁很多时候都是因为管理员疏忽导致的不规范操作引起的,而且有些工作人员会引起网络的非法入侵,所以,只凭借防火墙是很难使内部网络安全得到保证的。内部网络要对入侵检测的系统做好周密的部署,配合防火墙的工作,既可以及时的发现内部网络安全威胁,还会对一些系统的漏洞和网络的病毒及非法的攻击及时发现和处理。使企业内部网络各项管理系统可以得到稳定的运行。
1.5移动及无线设备
对于大多数中小企业而言,自带设备办公趋势根本就不是啥新鲜事儿。不过正是由于这种轻信的态度,小企业没有为严格控制并管理员工自有设备制定出切实有效的政策,这一点在无线网络构建方面同样非常明显。企业Wi-Fi网络作为移动设备办公不可或缺的组成部分,过去也一直受到安全风险的威胁。首先,大家在实际应用中应该选择那些安全性好的无线方案(例如WPA2、801.11或者VPN)、为网络访问设置高强度密码,同时经常扫描各类接入终端、揪出恶意设备。除此之外,我们还需要制定政策,要求员工为自己的移动设备设置解锁密码,并在设备丢失时能够及时锁死或清除所保存的内容。
1.6内部网络安全防范方案的设计
要真正解决内部网络安全隐患,就要适应内部网络业务信息系统扩展和应用,做好系统的更新和升级,对系统变化和网络的变化及时做好调整。企业内部网络的安全设计是有上下级区分的,这种设计方案是符合现代企业职能需要,而方案的设计也要实现内部网络的安全防范任务,实现企业内部网络的安全防范。企业内部网络的安全防范设计中,既要设置好上方的企业下级部门,也要设置好企业的上级部门,通过内部网络,企业的下级部门实现与上级部门的连接。可见,企业内部网络进行安全防范的方案设计,下级部门尽量避免和外部的互联网连接,下级部门若有需要一定要和外部的互联网做出数据的传输或者交换,就要使用上级部门外网的路由器来完成。而流入和流出的各种数据包也要进行处理,通过外网的防火墙与入侵监测系统完成安全的过滤。企业把网络安全重点工作设计在网关的设置与网络边界的防御设置上,所以,网络安全的防范产品与制度都要在外部互联网入口附近进行配置,这种配置方法,使内部网络安全管理工作不能得到保障。
2结束语
网络安全设计论文范文2
网络类毕业设计论文写作方法及答辩要求
(试 行)
一、 网络类题目的特点
学生络类题目的特点主要以校园网、小型企业网、大型企业网(多地互联)为应用场合,进行网络工程设计类或网络安全类论文的写作。
二、 网络工程设计类论文的写作
1.论文写作要求
类似于投标书,但有不同于投标书,不要有商务性质的内容(项目培训、售后服务、产品说明书、产品报价……),也一般不考虑具体综合布线(职院学校的要求),主要倾向于其技术实现。
2.论文写作基本环节
采用工程业务流程,类似于软件工程:
1)需求分析
2)功能要求
3)逻辑网络设计(设计原则、拓扑结构图、背景技术简介、IP地址规划表),也称为总体设计
4)物理网络设计(实现原则、技术方案对比,一般考虑结构化布线),也称为详细设计
5)网络实现(设备选型和综合布线属于这个阶段,但我们主要强调各种设备的配置与动态联调以实现具体目标)
6)网络测试(比较测试预期结果与实际结果)
具体实现通过采用Dynamips 模拟平台和Cisco Packet Tracer(PT)模拟平台。
3.注意事项
1)抓住题目主旨和侧重点(类似题目的需求不同,取材角度不同、参考资料的取舍也不同。不同的应用场合会采用不同的拓扑结构、路由技术(BGP、RIP、单区域和多区域的OSPF)、交换技术(Vlan、生成树、链路聚合、堆叠)、访问(接入)技术、安全技术等,只有这样题目才能各有千秋,否则就都变成了XX公司(校园)网络设计。)
2)不要有商务性质的内容(项目培训、售后服务……)
3)不要产品使用说明书和安装调试说明书
4)不建议包含综合布线的整个过程。
4.存在的问题与案例分析
1)结构不太清楚,有些环节没有
2)不应有产品说明书,具体实现要更清楚
三、 网络安全类论文的写作
1.论文写作基本环节与要求
从技术上讲主要有:
1)Internet安全接入防火墙访问控制;
2)用户认证系统;
3)入侵检测系统;
4)网络防病毒系统;
5)VPN加密系统;
6)网络设备及服务器加固;
7)数据备份系统;
从模型层次上讲主要有:
1)物理层安全风险
2)网络层安全风险
3)系统层安全风险
不同的应用需求采用不同的技术。
2. 存在的问题与案例分析
1)选题有些过于复杂而有些过于简单
2)只是简单叙述各种安全技术,没有具体实现
四、 论文答辩要求
1)论文格式:从总体上,论文的格式是否满足《韶关学院本科毕业设计规范》的要求?
2)论文提纲:设计条理是否清晰,思路是否明确;
网络安全设计论文范文3
关键词:计算机,网络安全,防火墙
随着计算机网络的广泛应用,网络安全问题日渐突出。网络具有跨国界、无主管、不设防、开放、自由、缺少法律约束力等特性,网络的这些特性显示了它的许多优点,但同时也使它容易受到来自各方面的入侵和攻击。如果不很好地解决这个问题,必将阻碍计算机网络化发展的进程。
1 网络安全概述
网络安全从本质上来讲就是网络上的信息安全,指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2 网络安全的威胁因素
归纳起来,网络安全的威胁主要有:
(1)网络协议的局限性。 Internet的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。并且,由于TCP/IP协议是公布于众的,若人们对TCP/IP协议很熟悉,就可以利用它的安全缺陷来实施网络攻击。
(2) 人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。虽然网络中设置了不少保护屏障,但由于人们的安全意识淡薄,从而使保护措施形同虚设。例如防火墙,它是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目的就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。如有人为了避开防火墙服务器的额外认证,进行直接的PPP连接,就会使防火墙失去保护作用。
(3)计算机病毒的危害。 计算机病毒是一个能够通过修改程序,把自身复制进去进而去传染其它程序的程序。它并不独立存在,而是寄生在其他程序之中,它具有能自我“复制”并能“传播”这一基本特征,并在计算机网络内部反复地自我繁殖和扩散,危及网络系统正常工作,最终使计算机及网络系统发生故障和瘫痪。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。随着计算机应用的发展,人们深刻地认识到病毒对计算机信息系统造成严重的破坏。
(4) 黑客的威胁和攻击。 这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为2种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,他是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。这2种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。黑客入侵的例子枚不胜举,从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
3计算机网络安全防范措施
针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:
(1)配置防火墙。防火墙将内部网和公开网分开,实质上是一种隔离技术。它是网络安全的屏障,是保护网络安全最主要的手段之一。免费论文。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进人自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。免费论文。
(2)安装防病毒网关软件。防病毒网关放置在内部网络和互联网连接处。当在内部网络发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,它同时具有反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。
(3)应用入侵检测系统。入侵检测技术是近20年来出现的一种主动保护自己免受黑客攻击的新型网络安全技术。它能够检测那些来自网络的攻击,检测到超过授权的非法访问。一个网络入侵检测系统不需要改变服务器等主机的配置。由于它不会在业务系统的主机安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务的性能。它从系统运行过程中产生的或系统所处理的各种数据中查找出威胁系统安全的因素,并对威胁做出相应的处理。免费论文。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
(4)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
(5)采用漏洞扫描技术。漏洞扫描是针对特定信息网络中存在的漏洞而进行的。信息网络中无论是主机还是网络设备都可能存在安全隐患,有些是系统设计时考虑不周而留下的,有些是系统建设时出现的。这些漏洞很容易被攻击,从而危及信息网络的安全。漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。它的具体实现是安全扫描程序,扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
(6)应用数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
(7)常做数据备份。由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,若想根本解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。
结语
随着网络的迅速发展,网络技术的日渐更新,网络时代的计算机信息安全越来越重要,网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。
f参考 文 献 ]
[1卢开澄:《计算机密码学一计算机网络中的数据预安全》(清华大学出版社1998).
[2余建斌:《黑客的攻击手段及用户对策》(北京人民邮电出版社1998).
[3〕蔡立军:《计算机网络安全技术》(中国水利水电出版社2002).
[41邓文渊、陈惠贞、陈俊荣:(ASP与网络数据库技术》(中国铁道出版社2003.4).
网络安全设计论文范文4
[关键词] 高校 网络安全人才 培养模式
随着网络技术的发展和信息化程度的日益提高,人们的社会生活对信息基础设施和信息资源的依赖程度越来越高。信息网络给人类带来方便的同时,其所带来的网络安全隐患问题日益严重。而网络安全人才在解决安全隐患和威胁方面的作用将越来越突出。
网络安全人才是指受过计算机网络技术、信息安全教育或培训,懂得计算机技术或是网络安全方面的知识并且能够解决实际问题的专门人才。网络安全人才在维护网络安全、保障网络运行中起着基础和决定性的作用。但我国网络安全人才培养却严重不足,人才供需矛盾突出。根据教育部统计资料表明,我国目前大学本科以上学历的网络安全人才只有2100人左右,而国内对网络安全专业人才的需要量高达10余万以上,每年全国能够培养的信息安全专业学历人才和各种安全认证人员大约不到5千人,供需缺口特别大。据统计,到2008年,全球网络安全行业的就业人数将由目前的130万上升到210万。目前,我国网络安全人员从人数和质量上都远不能满足市场的紧迫需求,加快网络安全人才的培养,已经成为影响信息化社会发展的速度和国家安全实现的关键性因素。
一、我国高校培养网络安全人才的现状
1.高校网络安全人才培养处于探索阶段。网络安全人才的培养是随着网络的快速普及而展开的。2000年,我国高校开始设置信息安全本科专业,标志着我国将网络安全人才的培养正式纳入高等教育体系中。据不完全统计,截止到目前,我国已有近50所高校开设了信息安全本科专业,部分高校已设立了信息安全方面的硕士点和博士点,初步形成了本科――硕士――博士的培养层次。
2.高校网络安全人才的培养尚未形成科学的模式。由于高校培养网络安全人才正处于起步和探索阶段,因此各个高校采取的方式和方法也不尽相同,体现出不同的办学思路。例如有的学校把信息安全专业办在安全工程系,以安全为教学内容的重点;有的学校把信息安全专业办在计算机系,以计算机和网络知识为重点;有的学校把信息安全专业办在数学系,以数学、物理等基础知识为其侧重点;有的学校把信息安全专业办在通信系,以密码学作为教学的重点;还有的学校将信息安全专业设置在管理学系,以电子商务为其教学重点和方向。
不同的办学思路,一方面是各个高校依照其自身的学科优势和办学格局,对信息安全学科初期发展进行的有益探索和尝试,符合高等教育发展和高校自身建设的规律;但另一方面也说明我国整个高等教育体系在信息安全学科方面缺乏统一的规划和指导,还没有形成科学合理的学科教育模式。
二、我国高校网络安全人才培养模式存在的问题
1.学科体系不成熟。我国部分高校已设置了信息安全专业,初步形成了从本科到博士的培养层次。但是信息安全是一门综合性的交叉学科,涉及数学、通信、计算机、微电子、网络工程、密码学、法律等诸多学科,我国高校在网络安全人才的培养过程中,还无法准确把握各学科之间的比重关系,表现在各高校在该专业的课程设置上比较盲目,随意性较大。目前的培养体系中,还存在重数量轻质量、重文凭轻素质的现象,培养的人才普遍是从理论到理论,动手实践能力不强,不能解决现实的网络安全问题。
2.培养目标、培养计划和相应的课程体系还不完善。现有培养模式中,信息安全学科建设的指导思想、人才培养的目标和方向都是各个高校根据其具体情况制定的,缺乏系统的学科指导体系和规划。各高校都处于一种“摸着石头过河”的状况,直接导致了培养的人才水平参差不齐、知识结构不合理,不能胜任企业和其他用人单位的工作需要。
3.精通网络安全理论和技术的尖端人才以及专门从事网络安全研究的科研人员缺乏。网络从其产生到现在也不过短短的几十年,网络安全的问题更是最近几年才引起人们的普遍关注。我国进行网络安全方面的研究起步较晚,网络安全人才不足,且多是“半路出家”(即由网络管理人员通过有关网络安全知识的自学或短期培训后从事这项工作的),缺乏大量精通尖端网络安全技术的专门人才。网络安全人才分布不均、人才队伍不稳定。这种状况使我国目前对网络安全方面的研究远远落后于网络技术的发展。
4.网络安全教育的普及率较低,一些公民缺乏网络安全意识。由于网络安全问题一直没有得到应有的重视,这就导致普通公民对此问题持无所谓的态度,即使是经常接触网络的人也没有形成网络安全的观念和常识,安全隐患较多。
5.缺乏网络安全教育所必需的实验设备和条件。开设信息安全专业的部分高校缺乏基本的基础课程实验室,教学实验和模拟设备。许多高校无法开展课程体系中所要求的实验,学生的学习只能是从理论到理论,极大的削弱了教学效果。
6.偏重理论学习,对实践环节重视不够。信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。当前设有信息安全专业的高校,能够为学生提供实践的机会很少。许多高校无法为学生提供实践锻炼的机会,更不用说提供处理网络安全问题的模拟实践。这样培养出来的人才其解决实际问题的能力可想而知。
三、美国高校网络安全人才培养的模式
美国高校的网络安全人才培养模式主要有两种:“核心课程+课程模块”模式和“知识传授+科学创新+技术能力”模式。“核心课程+课程模块”模式是美国大学网络安全专业教学中采用的一种基本模式,它类似于我国高校中采用的“基础课+专业方向选修课”的模式。也就是说,学生在修完规定的专业基础课后,可以根据其爱好和特长,选择自己感兴趣的某个方向进行研究。“知识传授+科学创新+技术能力”模式承担着基础知识教育、专业技能培养和创新能力培养的重任,对网络安全人才的培养提出了更高的要求。
美国不仅在本科阶段培养网络安全人才形成了自己的特点,在硕士和博士阶段更加注重对某一领域的深入研究。美国的研究生教育通过补充课程论文和考试或者通过课程论文和硕士论文项目使研究生们在信息安全学科的某一个特定领域深入下去。硕士论文通常是开发一种理论到某一个或者一些特定场合的应用;而博士阶段更注重理论分析,对理论进行扩展,改进或者提出新的理论。
美国的网络安全人才培养模式的优势在于注重学生基础知识的获取和创新能力的培养。基础知识和专业理论教育是学生必须掌握的内容,培养出来的学生具有较广的知识面和知识体系,可以满足企业等用人单位的不同需求。通过大学及研究生阶段的学习,学生不但可以很快熟悉并巩固书本知识,并且可以在实践的过程中,不断研究发现新问题并予以解决,培养了学生的创新能力。
笔者认为,创新能力的培养必须以基础知识和专业技能为根基,是建立在扎实的基础知识和熟练的专业技能基础之上的一个更高层次的目标和要求,因此,与“核心课程+课程模块”模式相比,依据“知识传授+科学创新+技术能力”模式培养出来的人才不仅具有较强的专业知识和处理实际问题的能力,而且具有较强的创新能力。
四、完善我国高校安全人才培养模式的具体措施
我国应在借鉴美国高校网络安全人才培养模式优点的同时,探索适合我国国情的网络安全人才模式。笔者认为,可以采取“核心课程+课程模块+教学实践”这种理论和实践相结合的培养模式。在核心课程设置中,让学生掌握计算机、数学、通信、计算机、微电子、网络工程、密码学等基础知识;在课程模块设计中,让学生探讨研究其感兴趣的网络安全领域和内容;在教学实践环节,让学生总结出大量目前存在的网络安全问题,并尝试着让其进行研究解决,以此锻炼学生分析问题、解决问题的能力,使学生能将所学理论知识与实际应用结合起来。
具体来说,高校应从以下几方面入手,培养网络安全人才,使其具备较合理的知识结构:
1.研究信息安全专业特点,建立科学合理的学科知识体系。信息安全专业是一个交叉的新兴学科,需要许多学科的知识作为铺垫。高校网络安全人才培养的目标应是造就一批具有较高素质的网络安全管理和技术人才。我国高校应通过统一制定教学大纲和统编教材,使学生具备计算机、数学、密码学等健全合理的知识结构。合理采用美国高校对网络安全人才培养的先进理念和模式,通过严格的培养使信息安全专业毕业的学生具备以下素质:宽厚扎实的计算机科学和软件工程知识;娴熟的计算机科学技术综合应用能力;将信息系统及其安全领域的知识同某一应用领域业务相结合的能力;独立完成网络安全相关领域问题的能力。
2.开设法律课程,使网络安全人才具备相应的法律知识。虽然我国还没有专门的网络安全法,但在一些法律法规以及规章制度中都不同程度的涉及到了网络安全的内容。例如《刑法》、《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》等都是有关网络安全的法律法规。作为网络安全人才必须了解上述法律、法规的相关规定。
3.将网络安全理论教育和实践相结合。高校应该将“网络安全设备操作指南”、“网络安全注意事项”等内容列入日常的教学活动中,这是培养网络安全人才,保证各项安全策略、制度、规程和操作在日常工作中得到贯彻落实的重要环节。还可以定期进行网络安全演练,如果条件成熟,甚至可以挑选一些真正的病毒加以分析、研究。这不仅是检查网络安全保障体系运作情况的重要手段,而且可以增强学生应付突发事件的能力。
4.网络安全人才的培养是一种持续教育,因此应加强和政府、公司的交流与合作,充分调动各方面积极因素,共同培养高素质的网络安全人才。美国高校的网络安全教育特别重视合作与交流,例如美国普渡大学(Purdue University),其COAST(Computer Operations Audit and Security Technology)项目是该校计算机科学系从事计算机安全研究的多项目、多投资的实验室,它促使政府机构、大公司的研究人员和工程师紧密合作。如今COAST已经是世界上最大的专职的、学术的计算机安全研究群体之一,培养了许多优秀的信息安全专业人才。我国高校应借鉴其有益的经验,加强师资队伍的建设,改善办学条件,对信息安全方面的研究给予经费支持和倾斜,改变教学条件,更新试验设备和仪器。同时,加强国内与国际的交流,搭建学校与企业的互动平台,和一些具有综合实力的大企业、公司合作,让学生进行有机的、双向的实践活动。
《国家信息安全报告》中指出:“从事信息技术的人才匮乏是当今世界的一大紧急警报。就信息安全的人才而言,其匮乏的程度更比一般的IT技术有过之而无不及。”《2006――2020年国家信息化发展战略》更是为我国网络安全人才的培养提出了宏伟目标:“建设国家信息安全保障体系,加快信息安全人才培养,增强国民信息安全意识。提高国民信息技术应用能力。提高国民受教育水平和信息能力。培养信息化人才。构建以学校教育为基础,在职培训为重点,基础教育与职业教育相互结合,公益培训与商业培训相互补充的信息化人才培养体系。”我国高校应按照《发展战略》的指引和要求,积极探索和建立网络安全人才培养的模式,为网络安全人才的培养提供更为广阔的空间和平台,构建更加坚固的网络安全保障体系,只有如此,才能营造出和谐、安全的网络空间。
参考文献:
[1]郑志彬吴昊辛阳:建立产学研结合的信息安全人才培养道路[J].北京电子科技学院学报,2006(3)
[2]刘宝旭:浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006(3)
[3]王海晖谭云松伍庆华黄文芝:高等院校信息安全专业人才培养模式的研究[J].现代教育科学,2006(3)
网络安全设计论文范文5
关键词:校园网络;网络安全;安全防护策略
目前,全球信息化大潮正推动着高校的信息化进程,各高校积极拓宽网络范围。网络范围不断扩展,加之多校区教学模式越来越多地出现在各大高校,在这种网络用户急速增加、校区之间通信要求越来越高的情况下,网络安全隐患逐渐摆在了各高校网络工作者的面前,面对如此严峻的网络形式,如何最大程度地减小网络安全隐患也是网络工作者所需考虑的问题,那么究竟如何来完善高校多校区的网络安全呢?本文将从校园网络功能出发,逐渐提出一套全面的网络管理策略。
一、高校网络安全功能
校园网的功能架构大致可以分为对内部分、对外部分和网络管理部分。对内部分主要是指校园Internet,包括多媒体教室、办公室、电子图书馆的建设,服务于学校的教学和管理;对外部分包括与Internet的连接与其他兄弟院校以及上级主管单位的连接,提供宽带的接人服务等;而网络管理则是这两部分的桥梁和核心,担负着整个网络系统的管理和安全工作。一个安全状态下的校园网,应该能够通过与广域网的连接,实现远程教育,为学校的教学、管理、日常办公、内外交流等方面提供全面、实用的支持。
二、校园网络面临的侵害
作为一种丰富的学习资源,信息化为教育所做的贡献是毋庸质疑的,但是同时,网络社会与生俱来的不安全因素也无时无刻不在威胁教育网络的健康发展,成为教育信息化建设中不可忽视的问题。
校园网面临的威胁大体可分为对网络中数据信息的威胁和对网络设备的威胁。具体来说,危害网络安全的主要威胁有:侵害网络物理安全,非授权访问,冒充合法用户,破坏数据的完整性,干扰系统正常运行,减慢系统的响应时间,利用病毒恶意攻击、线路窃听等。
三、多校区网络安全隐患
随着高校的发展,越来越多的学校开辟了多个校区共同教学这一模式。由于各校区网络建设不平衡,采用的技术有差异,合并组建的多校区的校园网络存在较多的安全隐患,主要有:
1.多出口问题。原来各个校区有独立的到互联网络的出口,现在一个校区就有几个出口,这就增加了网络安全设备的投入和管理的难度。
2.物理安全问题。由于物理设备的放置不合适、规范措施不健全、防范措施不得力,使网络资源遭受自然灾害、意外事故或人为破坏,从而造成校园网不能正常运行。
3.网络安全漏洞。许多校园网络拥有WWW、邮件、数据库等服务器,还有重要的教学服务器,对于非专业人员来说,无法确切了解和解决每个服务器系统和整个网络的安全缺陷及安全漏洞。
4.网络中的病毒。在网络中,病毒己从存储介质的感染发展为网络通讯和电子邮件的感染上来,其传播速度极快,破坏力更强,校园网上因主机与众多用户相连且用户水平参差不齐,计算机病毒易爆发大规模感染且清除困难。
5.网络安全等级差异问题。开辟了新校区的高校会根据新的规划对学校各个部门进行重组和地理位置的迁移,那么势必会影响到信息安全要求的重新调整,进而带来网络安全防范措施的调整,也带来硬件和软件的重新调整与配置。
6.安全制度问题。缺乏完整统一的安全策略,缺乏完善的、切实可行的管理和技术规范以及规章制度。
四、多校区网络安全策略
随着Internet的飞速发展,网络安全技术也在与网络攻击的对抗中不断发展完善,主要有:数字加密与数字签名、身份认证、存取控制、堵漏、检测、审核等,了解了高校网络的安全隐患,可以依据网络安全的需求,在实际网络系统的安全实施中,配合使用各种安全技术来实现一个完整的网络安全解决方案。
1.安全目标
①保证整个网络的正常运行,尤其在遭受黑客攻击的情况下;②保证信息数据的完整性和保密性,在网络传输时数据不被修改和不被窃取;③具有科学的安全风险评估;④保证网络的稳定性,安全措施不形成网络的负担而且提供全天候满意服务和应用。
2.安全策略
针对校园网的安全隐患,结合校园网的主要功能,分析网络安全的主要目标后,可以根据网络的层次结构模型,系统地架构各层的安全措施,实施一系列安全策略。
4.2.1采用一系列物理安全技术
建设校园网时,设备的选用在校园网中占据举足轻重的作用,硬件系统安全因素主要有:
1)提高服务器性能
在校园网中服务器起着主导作用,其性能的优劣直接影响着校园网的运行安全性以及网络服务的质量。在服务器选用上,要求该服务器具有较高的可用性、可靠性、可扩展性,支持对称多处理器。(下转第51页)
(上接第26页)
2)采用多层交换技术
随着网络交换技术的发展,三层交换机或更多层交换机业已应运而生,规划校园网时,中心交换机应考虑采用三层交换技术。三层交换技术可以完成常规交换机的网络连接功能,又可以解决局域网网段划分问题,解决了传统路由器低速、复杂所造成的网络瓶颈问题。
3)采用电源保护技术
采取良好的屏蔽及避雷措施,防止雷电干扰;防盗技术,安装报警器和各种监视系统及安全门锁;环境保护,按计算机安全场地要求采取防火、防水、防震、防静电技术措施;磁兼容性,采取电磁屏蔽及良好的接地手段,使系统中的设备不与周围其他设备互相影响;抑制和防止电磁漏洞,为防止电磁泄露,需采取低辐射的设备和电磁屏蔽等措施;合理配置系统,限制普通用户登录,校园网主机的操作系统尽量采用UNIX。
4.2.2广域网和局域网之间的访问控制
对特定的网段、服务,建立有效的访问控制体系,使大多数攻击到达之前就能进行阻止。通过路由器上的防火墙来实现广域网和校园网之间的访问控制,应选用包过滤型防火墙,包过滤安装在路由器上,对IP源地址、IP目的地址、封装协议、端口号等进行筛选,以达到限制非法网络访问的目的。
4.2.3局域网的安全访问控制
内部网络安全控制的指导思想是将非法用户和网络资源之间相隔离。不同系统的用户能够访问其他系统这是安全的隐患,采用技术手段控制内部网络的访问是必要的。
4.2.4对集中访问者的鉴别在建立全网通信的身份识别系统后可实现用户的统一管理,统一授权,防止未经授权的用户非法使用系统资源。
4.2.5网络病毒的防范
计算机病毒的威胁力和破坏力不可估量。在校园网系统中,应建立多层次的病毒防卫体系,以保证信息的安全和系统的正常运行,预防病毒、检测病毒技术、消除病毒技术也应在网络防毒工作中全面采用。
4.2.6备份
备份包括网络通信运行系统的备份和网络设备、通信线路的备份。网络通信参数、配置的备份应根据网络的重要性制订详细的备份计划,确保故障发生后可快速地恢复运行数据。设备和线路的备份可根据网络运行的故障率准备一定冗余,在网络某部分发生故障时,其他部分可自行启用或迅速切换。
4.2.7信息过滤
在网络中采用镜像侦听方式对侦听端口的所有数据进行收集,收集的信息包括各种协议的网络传输数据,根据关键字对有害信息进行过滤。
4.2.8建立完善的管理制度
首先,建立机房管理制度,它包括机房值班、机房安全级划分和工作人员进出机房与用机登记;其次建立责任分工制度,明确职责,各司其职;制定权限管理制度,规定上机人员不能越权操作;最后制定安全监督管理制度,用专人对系统使用情况实行监控,防止非法操作,对发现的异常情况,要采取有效措施加以控制。
五、结束语
在高校多校区共同教学这一前提下,网络安全应贯穿于校园网规范、设计、建设、运行、管理等各个环节,只有全面了解各校区的网络状况,及网络安全中存在的软、硬件差异,了解网络安全隐患,才能因地制宜地制订安全策略,落实安全管理制度,并加强对上网用户的安全知识及相关安全法规的培训。
【参考文献】
[1]方向明.高校网络信息安全与管理,《安徽工业大学学报》,2003,(20).
[2]俞承抗.特殊校园网安全解决方案工程,硕士专业学位论文,四川大学,2003.
网络安全设计论文范文6
随着21世纪互联网与电子商务的飞速发展,网络会计慢慢兴起,并逐渐得到推广和应用。会计网络化是采用现代信息技术,对传统的会计模型进行重整,在重整的现代会计基础上,建立信息技术与会计学科高度融合的,充分开放的现代会计信息系统。会计网络化是会计发展的必然趋势,是会计核算顺应信息化发展对传统会计进行变革的必然结果,而且是企业生存发展的迫切要求。会计网络化不仅能够促进企业重新考虑自己的信息化战略,还能提高企业各层管理人员信息化素养和会计知识管理的水平,并且为企业构建信息化管理平台提供参考,提高对竞争环境的快速反应的能力。在可预见的未来,会计网络化是会计发展的必然趋势。会计网络化对它所处社会的经济发展有很大的促进作用。
本文通过分析网络会计的特点及优势,阐述了网络会计的意义,重点分析了网络会计发展中存在的问题及解决对策,对网络会计前景的展望做了一些探讨。
二、毕业设计(论文)结构的初步设计和进度计划:
论文的初步设计:
一、网络会计的概述
二、我国网络会计发展的特点及优势
(一)核算的充分性和信息的无纸性 (二)信息处理、披露和使用的及时性
(三)会计信息的获取更具针对性
三、网络会计在发展中面临的问题
(一)信息在传递中存在问题 1。会计信息的真实性、可靠性
2。财务机密的保密性 3。会计信息是否被篡改
(二)计算机系统的安全性存在隐患
1。计算机硬件的安全性 2。网络系统的安全性
(三)对会计软件的新要求
1。对会计软件开发的要求 2。会计软件运行环境的要求
四、应对网络会计问题的对策
(一)加快立法工作 (二)健全内部控制 第一,建立会计电算化岗位责任制
第二,做好日常操作管理 第三,做好会计档案管理。
(三)从技术上,提高网络系统的安全性和保密性 第一,系统容错处理。
第二,安全管理体制。 第三,安全保密技术。 第四,为防止非法用户对网络环境下会计系统的入侵,可以采取端口技术和防火墙技术。 (四)加强网络会计信息安全控制措施 (五)加强人才培养,培养一大批复合型的会计人才
五、结论
六、致谢
三。毕业设计(论文)写作中存在的问题及解决措施:
1、选题困难:平时较少关注会计信息,对会计热点问题了解较少,对于论文题目的难易程度和范围自己不好控制。上网查找相关资料,了解各方面的信息,综合自己所学专业知识,大致上拟定几个题目,再请教老师,从中挑选一个适合的论文题目。
2、搜集资料:我国网络会计相对是一个比较新的会计领域,在这方面,会计界学者的研究还是比较有限的,资料搜集比较有难度,需要从多种渠道收集,上图书馆借阅相关图书,上中国知网搜索有关我国网络会计的相关资料,咨询专业老师获取相关建议。
3、毕业论文格式不熟悉:毕业论文对格式有着很高的要求,第一次写毕业论文,对格式很不熟悉,请教上一届的学长姐的同时上学校网上查找相关毕业论文格式的资料,另一方面在网上下载范文作为参考。
四、进度计划:(包括时间划分和各阶段主要工作内容)
总体安排:
首先与导师商定论文选题,之后就此选题到图书馆和网上进行资料收集,拟出论文提纲,再根据提纲完成论文初稿,并在导师的指导下进行论文修改,最后定稿。
具体安排:
第一阶段:准备阶段(2019—8—15至2019—11—8)
第二阶段:构建本论文的目标体系,设计内容,选择实施方法和途径(2019—11—9至2019—11—30)
第三阶段:完成初稿(2019—12—1——2019—12—31)
第四阶段:请指导教师审核初稿并征求意见(2019—1—1至2019—1—20)
第五阶段:修改论文初稿,完成二稿,请指导教师审核校阅(2019—1—20至2019—4—30)
第六阶段:毕业论文定稿并誊正(2019—5—1——2019—6—1)
第七阶段:毕业论文答辩(2019—6—8左右)
五、主要参考文献、资料:
[1]许永斌。电子商务会计。上海:立信会计出版社,2019。
[2]胡华。网络安全与会计控制。上海:立信会计出版社,2019。
[3]岳和平。网络化对未来会计工作产生的影响。太原科技,2019(3)。
[4]张英明。IT环境下会计信息系统内部控制研究。中国会计电算化,2019(1)。
[5]姚友胜。基于网络的企业内部控制及要素特征[J]。审计与经济研究,2019(6)。
[6]崔晓清。21世纪网络会计[J]。财务与会计,2019(4)。
[7]姚止海。网络时代挑战传统会计[J]。财务与会计,2019(4)。
[8]张前。网络环境下会计信息系统的特征[J]。广西会计,2019。