高等院校网络信息安全系统的设计与实现

来源 :中国新通信 | 被引量 : 0次 | 上传用户:haozi77805
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 强化网络信息安全系统建设是高等院校信息化建设的必然要求。本文对高等院校网络信息安全系统的设计和实现进行了简要分析。
  【关键字】 高等院校 网络信息安全系统 设计与实现
  互联网的快速发展带来了严峻的网络信息安全问题。高等院校近年来为了适应信息化背景,不断加强校园网建设,但是所面临的安全问题也日益突出。因此,有必要强化网络信息安全系统的设计。
  一、网络信息安全主要技术
  1、防火墙技术。防火墙在本质上是一种保护屏障或安全网关。防火墙是计算机硬件和软件的组合。防火墙包括访问规则、验证工具、过滤包、网关等部件。防火墙可以将互联网与局域网隔开,防止局域网受到外部非法用户的侵入。目前常用的防火墙有ARP防火墙、360防火墙等。高等学校也可以结合自身需求,购买专业级别的防火墙。2、数据加密技术。数据加密技术是信息发送方利用加密钥匙等将明文变成密文,信息接收方则利用解密钥匙将密文还原成明文的一种技术。目前加密技术可以分为对称加密技术和非对称加密技术。对称加密技术在加密和解密中所运用的密钥是一样的。非对称加密的密钥则分为公钥和私钥。3、身份验证与存取控制。身份验证是建立一致性证明的手段。存取控制通过赋予不同用户权限实现安全保障,没有权限的用户不能进行相应的操作。作为一种初级的安全手段,身份验证和存取控制具有一定的保护作用。不过,保护作用较弱。因此,在网络信息安全系统设计中,身份验证和存取控制往往作为初级安全保护措施。4、入侵检测技术。入侵检测技术可以对本地计算机或其他网络锁获得的信息进行分析,检测是否有威胁网络信息安全的情况存在。入侵检测是一种主动安全保护措施,能够预先响应入侵活动,从而更好的保护网络信息安全,在计算机安全保护中具有广泛的运用前途。
  二、网络信息安全系统设计
  1、安全体制。安全体制包括算法库、信息库和接口界面等。根据安全系统设计目标,合理选择Hash函数库、私钥算法库、密钥生成程序、随机数生成程序等安全算法。信息库则涵盖了用户口令、安全参数、系统运行状态等与安全保护有关的各类信息。接口界面包括服务界面、操作界面、管理界面等。2、网络安全连接。安全连接设计安全协议和通信接口模块两部分。安全协议又包括连接、验证、密钥分配等具体协议。根据安全协议确定网络通信接口模块。如果预期资金投入较小,可以考虑在应用层实现安全服务和体制,简单、成本投入低。如果安全要求较高,而且有充足资金保障,可以在应用层和网络层增加安全子层。3、网络安全传输。完整的网络安全传输涉及安全管理、安全支撑、安全传输等多个系统。安全管理是有多个可执行程序组成的软件包,多安装在用户终端,也可安装在网络节点上。安全支撑系统是安全管理人员进行安全管理和日常维护的有关设备和信息的总和,旨在解决日常安全管理和维护问题,提供更好的安全服务。网络安全传输系统则是实现信息的安全传输,包括的设备有防火墙、流量控制、报警等。
  三、网络信息安全系统的实现
  1、需求分析。要结合高等院校网络信息安全需要做好需求分析,重点掌握院校可能面临的网络风险,并且对潜在的攻击风险进行分级评价,确定不同攻击可能带来的危害,明确不同的安全需要。同时,还要考虑院校网络建设情况、资金投入情况、设备配备等情况,力争让网络安全信息系统即能满足安全防范需要,同时又能实现经济性与实用性的有机结合。2、确定安全策略。安全策略作为一种系统的完全解决方案,需要综合如下方面考虑:要基于用户需求和运用环境决定系统整体安全性,同时明确子系统的各项核心指标;安全系统对原系统的负面影响,要努力减少通信延时、数据扩展等可能会影响原系统运行指标等情况的发生;方便安全管理人员进行日常管理和维护;要具有扩展性,能够适应未来安全保护的需要,可以进行必要的更新和升级;界面要友好,不能影响用户体验;投资总额和完工时限要控制在计划内。3、建立安全模型。模型有利于问题简单化。要根据安全系统的建设需求,建立安全总模型。在安全总模型下,还要建立各子系统的安全模型。总模型和子模型将会成为未来实现的重要依据。4、安全服务实现。安全服务实现可以依靠编程或芯片实现。在编程实现中,要注意内存分配和管理,防止因为安全服务的实现影响了网络正常运行。安全服务实现必须要注重流程优化,并且提高稳定性,同时要减少运算时间。5、配置协议。配置安全协议才能让安全体制、密码技术等解决真正解决网络信息安全问题。安全协议是安全策略的最终实现形式。
  总之,在信息化背景下,强化高校网络信息安全系统建设是必然的要求。各校要结合自身的实际,在充分掌握网络信息安全系统需求的基础上,构建适合本校的网络安全信息系统,更好的适应信息时代的安全保护需要。
  参 考 文 献
  [1]罗开田. 民族高校网络信息安全系统的设计与实现[J]. 赤峰学院学报(自然科学版),2012,19:42-44.
  [2]潘峰. 关于网络信息安全系统设计与实现[J]. 电子技术与软件工程,2013,16:254.
  [3]彭智朝,戴经国,羊四清,陈代武,贺文华. 地方本科院校网络工程专业人才培养模式研究[J]. 计算机教育,2015,05:73-77.
其他文献
<正> In this paper,knotted objects (RS vortices) in the theory of topological phase singularity in electromagneticfield have been investigated in details.By usi
<正> A quantum secure direct intercommunication scheme is proposed to exchange directly the communicators&#39;secret messages by making use of swapping entangle
我们在释放机制和长戒指的连接在被共存的网络上学习了拓扑学和流行传播行为。借助于数字模拟,我们发现聚类的系数 C 和皮尔森关联系数 r 与增加远程的连接 &#956; 和进 BA 的
<正> Metric of quantum states plays an important role in quantum information theory.In this letter,we find thedeep connection between quantum logic theory and q
<正> On the condition of electric-LO phonon strong coupling in unsymmetrical parabolic confinement potentialquantum dot(QD),we obtain the eigenenergies of the g
<正> Anti-synchronization between different hyperehaotic systems is presented using Lorenz and Liu systems.When the parameters of two systems are known,one can
转变阶段和到 CsCl 结构(B2 ) 的从 NaCl 结构(B1 ) 的 SrS 的有弹性的性质被 ab initio 飞机波浪调查假潜在的密度功能的理论方法并且由伪泛音 Debye 模型。转变压力与温度
尽管有在 R~(2,1 ) 的经常的吝啬的弯曲表面的像时间的表面上的 Baecklund 转变被获得了,因为当 Baecklundtransformation 被使用时,解决相关 integrable 系统的过程不能被避免
第一,我们扩展有限维的谎言代数学进 higher-dimensionalone。由使用以后并且它的相应的环代数学,多部件 NLS-mKdV 层次的膨胀 integrable 模型被得出。