共查询到20条相似文献,搜索用时 0 毫秒
1.
基于高校校园网的广泛应用及随之而来安全问题日益突出这一事实,着重从病毒防护技术、防火墙技术、信息加密和数字签名技术等几方面,就高校校园网安全防护技术这个课题,进行了较为深入的分析和探讨。 相似文献
2.
当今社会已经进入到知识信息时代,计算机信息技术的高速发展极大地推动了互联网的广泛应用与普及,高校校园网络的建设在此背景下呈现出迅猛发展的良好态势,业已成为高校师生工作、学习和生活中的最重要的基础设施。然而,在大力建设校园网的同时,如何提高校园网络的安全性越来越受到重视。因此,为了确保校园网得以健康稳定的运行,笔者提出了有关校园网服务器及计算机安全防护策略的几点构想。 相似文献
3.
高职院校的校园网在学校的教学、科研和管理等方面发挥了重要作用,但其随时都有可能受到来自内、外部的危害,这给校园网效能的发挥带来了不利影响。本文针对高职院校校园网目前存在的安全问题,在综合技术手段和加强管理这两方面的基础上,提出了构建高职院校校园网络安全防护体系的解决方案。 相似文献
4.
校园网络出口安全访问控制可以做到对校内用户的网络访问有效地控制,可以对网络恶意行为进行有效地防御.本文通过对网络安全理论的研究,提出了校园网络出口访问控制系统的安全体系模型,以需求的网络出口安全的需求. 相似文献
5.
6.
随着互联网在各大高校教学、科研和管理中的普及和深入,校园网在高校中发挥着越来越重要的作用,而其安全建设的问题也越来越被人们所重视和研究。本文在阐述网络安全以及校园网所面临的安全威胁的基础上,重点研究了应对校园网安全应当采取的安全措施,以此提高校园网的运行和管理效率。 相似文献
7.
计算机技术、网络技术、信息处理技术以及多媒体技术的飞速发展,为高校信息化建设注入了新的活力。高校信息化建设必须依托校园网。只有建成高速、稳定、安全、可靠的校园网,高校的数字信息资源、网络服务、信息服务及MIS等应用系统,才能正常运行。 相似文献
8.
互联网络的发展带动校园网的普及,绝大多数的高等院校,还有中小学校都建立了属于自己的校园网络。校园网给学校的教学管理和广大师生的生活学校带来了极大方便的同时也成为了很多外来人员和网络黑客入侵的对象。本文对威胁校园网安全的因素进行分析,提出校园网安全访问的控制措施建议,构建校园网安全控制体系,为校园网的安全运行保驾护航。 相似文献
9.
韩志敏 《商业经济(哈尔滨)》2008,(4):101-102
目前,随着高校校园网络规模的急剧增大,网络上存在的安全隐患问题日渐突出。建立一套安全的防护体系颇为重要。应从设置防火墙、架设IDS、部署网络版杀毒软件、实施制度化管理等安全防御措施入手,建立安全防护体系,以确保校园网安全可靠。 相似文献
10.
高校校园网分布广,应用多。其日常的安全管理及维护工作量较大。平穗且安全的网络系统需要更加高效网络管理来充分、有效的利用高效网络资源。高校校园网络完全管理研究在当前网络病毒及黑客日益猖獗的情况下,显得尤为重要,本文对此进行了一个研究和探索。 相似文献
11.
高校校园网信息安全与管理探讨 总被引:1,自引:0,他引:1
随着高校信息化的发展,校园网成为了高校不可缺少的一部分,但校园网络安全事故时有发生,非法入侵、系统漏洞、计算机病毒等对校园网的信息安全产生了巨大的威胁,其原因在于网络自身的安全问题、网络监控管理不够完善、用户安全意识和法律意识淡漠等方面,应该通过完善的信息安全管理体系和信息安全技术体系的建设,如健全管理制度、装备网络信息安全管理的硬件设施和软件技术等措施,加强高校网络信息安全管理。 相似文献
12.
13.
14.
本文通过对校园网络特点及所面临安全风险的分析,从网络安全系统策略与设计目标的确立出发,制定与讨论了多种校园网络安全策略;并依据制定的校园网络安全策略设计与构建了相对比较全面的校园网络安全体系,以及参照设计、构建的校园网络安全体系,给出了具体的校园网络安全解决方案;以期对促进当前我国校园网络普遍应用情况下,校园网络安全问题的解决有所贡献。 相似文献
15.
随着高校信息化进程的推进,高棱校园网在高校教学、科研和管理中发挥的作用越来越重要,同时高校校园网络安全问题也随之日益突出,应此确保校园网正常运行,校园网的安全性应该引起管理部门的重视.文章分析了高校校园网的特点和存在的安全问题,并探讨了相应的解决方案. 相似文献
16.
简要论述了校园网络安全的表现形式,影响网络安全的主要因素,以及如加强网络安全管理,主要分析了ARP病毒。 相似文献
17.
虽然基于arp欺骗的病毒攻击已经有很久的历史,但直到现在,它还是一种较难防范和根治的病毒类型.主要是因为arp欺骗是基于arp仂议的先天缺陷对网络进行攻击的,因此很难从根本上避免arp欺骗造成的网络攻击,进一步研究与探讨防御arp欺骗攻击的技术对校因网安全具有重要的意义. 相似文献
18.
以某通信资源管理系统为实例,详细分析了通信资源管理系统中的访问控制需求,系统接口的设计与实现阐明了访问控制系统对于整个通信资源管理系统的业务接口与数据库接口实现,并给出了相关的解决方案。 相似文献
19.