高职院校校园网络安全的现状与防护关键探究

来源 :数字化用户 | 被引量 : 0次 | 上传用户:fishonscreen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】校园网络的建成,使学校实现了管理网络化和教学手段现代化,这对于提高学校的管理水平和教学质量具有十分重要的意义。但与此同时,校园网络安全隐患也对校园网产生了巨大的威胁。因此,采取正确的防护策略对于校园网络的建设具有重要的意义。
  【关键词】高职院校 校园网络安全 现状 防护关键
  随着信息技术的飞速发展,互联网的普及与应用为人们的生活、学习、交流带来了极大方便。近年来,高职院校不断发展,其校园网络的规模也在急剧地膨胀,从而给高职院校的信息化建设,网络化管理以及教学手段的创新等方面都带来了巨大的变化。与此同时,校园网络的安全隐患也日益增多,给校园网络的安全管理带来了挑战。因此,如何构建安全高效的校园网络体系,加强高职院校校园网络安全的管理具有重要的意义,并已成为高职院校网络管理工作的重中之重。
  一、高职院校校园网络安全存在的隐患
  (一)不良信息的传播。目前,越来越多的黑客把攻击对象瞄准在高校的网站和服务器上。据统计,近年来平均每个月出现十种以上新的攻击手段,其目的是窃取或篡改系统信息,它可以在不影响网络运行的情况下秘密窃取机密数据,也可以肆意篡改系统信息,甚至破坏网络运行环境,造成校园网络瘫痪。黑客攻击危害极大,不仅可以从外部网络攻击校园网,也可以从内部发起攻击,目的性强,不易察觉。
  (二)计算机病毒的入侵。现在的网络病毒花样繁多、层出不穷,传播性和破坏性越来越强,而资源下载、移动存储设备使用、不良网页浏览等等行为都易引起病毒潜入传播,瞬间即可造成校园网络瘫痪,危害极大。此外,病毒可以与网络黑客配合,窃取用户口令及帐号等信息,也可以自体发作传播,破坏系统程序,占用带宽,阻塞网络。
  (三)非法访问校园网络,盗取信息。近年来,经常出现有人利用微软操作系统的漏洞,在用户未授权的情况下,非法访问校园网络,盗取数据资源。例如有人为了报复而销毁或篡改一些重要数据文件,有些学生通过非正常的手段获取考试试卷。这些安全隐患都严重地破坏了学校的管理秩序。
  (四)IP 地址被盗用。校园网在规划自己的内部网段时,为用户分配并制定了相应的网络IP 地址资源,以保证网络通信数据的正常传输。在校园网中,盗用IP 地址是一个经常发生的问题。IP地址的盗用将会导致IP 地址发生资源冲突或使合法用户的权益受到侵害,造成网络混乱甚至无法上网。
  二、高职院校网络安全隐患存在的原因分析
  (一)设备更新慢。很多高职院校,尤其是民办高职院校,由于缺少资金或理念的问题,导致信息化教学设备更新较慢,使得贷款受限,而易造成网络堵塞。一套高质量的网络硬件设备是架构安全网络体系的最有效举措,一台几万甚至几十万的多功能硬件防火墙就能解决很多问题。然而,高职院校,尤其是高职院校的资金投入、办学力量都无法与普通高校相比,有的高职院校甚至面临生存问题,这些院校的校园网络安全体系的运行和维护举步维艰。
  (二)集中在线人数较多,上网时间集中。由于在校期间,学生的上课时间和复习时间都比较集中,这就使得在一定时间内集中在线的人数较多,计算机房使用率几乎百分之百。而很多学校的校园网出口没有配置代理服务器,没有对用户进行网络访问流量控制,使得网络聊天、上传、视频观看和下载等资源大量使用,就会使瞬间流量和网络吞吐量增大,导致网络访问恶性慢循环,经常发生超时死机现象。
  (三)学生群体网络安全意识差。高职院校的学生普遍缺乏基本的网络安全防范意识,不懂得及时修复漏洞、打补丁;还有些学生经常访问不良网站;下载安装软件时不杀毒防范,让一些木马、后门程序、恶意软件等钻空子。
  (四)缺乏有效的网络监控。大多数高职院校都没有配置有效的网络监控系统,例如最基本的系统自带的网络监视器和性能监视器这样比较实用的网络监控工具。因为缺乏网络监控,就会使管理员不能及时发现网络异常,使的出现非法入侵等问题,从而导致网络故障频繁出现。
  三、高职院校校园网络安全防护的关键
  为了能够使高职校园校园网络处于一种健康的安全状态,必须注意加强对高职院校校园网络安全的防护。
  (一)提升高职学生的网络安全意识。过度用网的学生往往接触媒介的形式单一,很少进行阅读或社会实践活动,家长和教师应该创造条件,让他们的注意力转向书籍杂志和户外活动。值得注意的是,过度用网的学生和正常使用网络的学生一样,认为自己的上网水平很高,并且更趋向于用网络思维方式解决问题,因此,在对他们进行教育时要首先肯定他们在网络技术上的优势,从观念和认识上提高他们的网络素养。
  (二)加强入侵检测系统的部署。IDS是一种主动的网络安全技术,它可以检测入侵,记录入侵痕迹,作为网络与信息安全防护体系的重要组成部分,是传统计算机安全机制的重要补充。它通过对网络系统的运行状况进行监视,采用匹配技术通过一定的安全策略尽可能的去发现各种攻击事件,用以保证网络系统中资源的机密性、完整性,属于一种监听系统。
  (三)建立网络版防病毒安全体系。校园网作为一个网络系统,必须建立一种具有远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能的防病毒安全体系。因为网络版防毒软件的管理功能更强大,校园网的管理员只要及时在服务器端进行升级,客户端启动后就可自动升级,网管员还可对所有安装客户端的计算机进行病毒监控、远程杀毒,及时了解校园网中病毒疫情。
  (四)加强防火墙技术的应用。防火墙是设置在不同网络之间的一系列软硬件的组合,它在校园网与Internet网络之间执行访问控制策略,能够检测到通过防火墙的各种入侵、攻击和异常事件,并以相应的方式通知相关人员,安全管理员依据这些警报信息及时修改相应的安全策略,重新制定访问控制规则。
  参考文献:
  [1]黄琳.浅析高职院校校园网络安全的现状与防护关键技术[J].课程教育研究(新教师教学),2013,(10).
  [2]甄静.高职院校网络安全现状及防护策略综合分析[J].辽宁高职学报,2010,(3).
  [3]江涛.高职院校网络安全现状分析及保护对策[J].数字技术与应用,2011,(2).
  作者简介:
  尚海军(1976—),男,汉族,湖南常德人,解放军西安通信学院计算机工程专业,获学士学位,职称:助理政工师,主要从事高校思想政治工作研究。
其他文献
针对web网站远程渗透问题,本文简要介绍了SQL注入形成原因、攻击原理和攻击过程,重点阐述了SQL注入在开发阶段、测试阶段、产品化阶段的防御措施,将这些措施应用于网站开发中,增强了网站防御效果,提高了网站安全性。
目的 探讨调节性T细胞和Th17细胞在干扰素-γ(IFN-γ)联合白消安诱导的新型小鼠重型再生障碍性贫血(AA)模型中的变化,从免疫学水平上论证该模型合理性.方法 应用IFN-γ腹腔注射联合白消安灌胃诱导建立BALB/c小鼠重型AA模型(联合组),以白消安组、IFN-γ组和正常组为对照,分别收集各组小鼠的外周血和脾脏中的单个核细胞,采用流式细胞术检测各组小鼠外周血和脾脏中CD4+CD25+FOXP
设计制作了适用于无致冷工作的通讯用1.3μm量子阱激光器材料,并制作成单模芯片进行特性分析研究。采用金属有机化学气相沉积(MOCVD)工艺生长了AlGaInAs/InP应变补偿量子阱材
目的 研究新疆哈萨克族人β2肾上腺素能受体(β2-AR)基因+491C/T多态性与原发性高血压(EH)的关系,旨在从分子水平探讨哈萨克族人EH易感机制.方法 采用人群为基础的病例-对照研究方法,选择507例30~60岁哈萨克族人(289例EH者与218例血压正常者)为研究对象,酚/氯仿法提取外周血白细胞基因组DNA,应用PCR-RFLP技术,检测+491C/T基因型,并观察各基因型和等位基因频率在
文章深入地研究了基于Java的代码组件重用技术JavaBeans。首先系统地总结了JavaBeans中代码组件Bean的特性,然后简要地描述了JavaBeans的代码组件模型,最后详细地介绍了如何重
【摘 要】当今社会是一个网络的社会,计算机通信网络技术的发展及应用给人们的工作与生活带来了特别大的便利,然而就在人们享受计算机通信网络带来的多样化服务的同时,计算机通信网络安全问题也偷偷地来到了人们的身边。一旦计算机通信网络出现安全问题,用户就会承受不同程度的损害,严重的可能会造成整个社会的损失,由此看来加强计算机通信网络的安全防护措施是特别重要的。本文主要对当前计算机通信网络的安全现状和存在的问
个性化推荐系统是建立在海量数据挖掘基础上的一种智能平台,可以模拟商店销售人员向顾客提供商品信息和建议,为顾客购物提供完全个性化的决策支持和信息服务,它的目标是既满
文章首先讨论了防火墙的实现技术和安全策略,然后又对新一代的互联协议IPv6进行了讨论,最后提出了把IPv6结合到防火墙中的思想,使防火墙具有加密、认证的功能。
目的 探讨Janus激酶/信号转导和转录激活因子(JAK/STAT)通路对盲肠结扎穿孔术(CLP)所致脓毒症大鼠多器官高迁移率族蛋白B1(HMGB1)基因表达的影响及其意义.方法采用CLP模型,大鼠随机分为正常对照组(10只)、假手术组(10只)、CLP组(60只)、JAK2抑制剂AG490干预组(24只)、STAT抑制剂雷帕霉素(RPM)干预组(24只).留取肝、肺、肾、肠组织测定HMGB1mR
目前,大数据时代和互联网时代相结合,形成新型的互联网数据时代,但是其在形成过程中也存在众多的弊端:资料的种类越来越多、资料的数目越来越多、资料的来源渠道也越来越多、危险事件的发生频率也越来越多。那么,如何在第一时间解决互联网遭遇的危险事故,如何高效的避免众多资料被互联网病毒所破坏的问题已经成为人们关注的重点,由于越来越多的人开始分析这样棘手的问题,比如说:在众多资料和资源支撑下的互联网环境该如何继