您好,欢迎来到尚车旅游网。
搜索
您的当前位置:首页网络安全计划范例

网络安全计划范例

来源:尚车旅游网

网络安全计划范文1

随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以前,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。。

二、产生网络文化的背景和网络文化的构成

计算机网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然或恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。在此基础上,本文提出网络安全文化的概念,它是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具自己的特性。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则,是每个人对网络安全的价值观和行为准则的总和。

三、网络安全文化的作用过程

网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。 它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。

四、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

五、计算机网络安全的防范措施

加强内部网络治理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。

网络安全计划范文2

一、网络会计信息系统的安全风险主要表现

会计信息系统是一种特殊的信息系统,它除了一般信息系统的安全特征外,还具有自身的一些安全特点。会计信息系统的安全风险是指有人为的或非人为的因素是会计信息系统保护安全的能力的减弱,从而产生系统的信息失真、失窃,使单位的财产遭受损失,系统的硬件、软件无法正常运行等结果发生的可能性。。

1.会计信息的真实性、可靠性。开放性的网络会计环境下,存在信息失真的风险。尽管信息传递的无纸化可以有效避免一些由于人为原因而导致会计失真的现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。传统的依靠鉴章确保凭证有效性和明确经济责任的手段不复存在。。

2.企业重要的数据泄密。在信息技术高速发展的今天,信息在企业的经营管理中变得尤为重要,它已经成为企业的一项重要资本,甚至决定了企业的激烈的市场竞争中的成败,企业的财务数据属重大商业机密,在网络传递过程中,有可能被竞争对手非法截取,导致造成不可估量的损失。因此,保证财务数据的安全亦不容忽视。

3.会计信息是否被篡改。会计信息在网上传递过程中,随时可能被网络黑客或竞争对手非法截取并恶意篡改,同时,病毒也会影响信息的安全性和真实性,这些都是亟待解决的问题。

4.网络系统的安全性。网络是一把双刃剑,它使企业在利用lnternet网寻找潜在的贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。这些风险来自于:泄密与恶意攻击。所谓泄密是指未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或卖出商业机密换取钱财。所谓恶意攻击是指网络黑客的蓄意破坏或者病毒的感染,将可能使整个系统陷于瘫痪。

二、网络会计信息系统安全应考虑的一般原则

1.需求、风险、代价平衡分析的原则

任何网络的绝对安全都是难以达到的,也不一定是必要的。对一个网络要进行实际的研究,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后确定本系统的安全策略。

2.综合性、整体性原则

应运用系统工程的观点、方法、分析网络的安全及具体的措施。安全措施包括:行律手段、各种管理制度(人员审查、工作流等)以及专业技术措施。一个较好的安全措施往往是多种方法适当综合的应用结果。总之,不同的安全措施的代价、效果对不同的网络并不完全相同,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。

3.一致性原则

一致性原则是指网络安全问题应存在于整个网络的工作周期,制定的安全体系结构必须与网络的安全需求相一致,安全的网络系统设计及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。实际上,在网络建设的初期就应该考虑网络安全对策,比等网络建设好后再考虑安全措施不但较容易,且成本也大大的降低。

三、网络会计信息系统安全的几项措施

通过加强会计信息系统的安全建设与管理,提高会计信息系统安全的防护和反应综合能力,使系统能够抵御各种威胁,有效保护企业资产,提高会计的完整服务。在会计信息系统建设过程中,必须克服“重建设轻安全、重技术轻管理、重使用轻维护”的思想。应逐步建立以“检查与管理、保密与防护、检测与防治、测评与服务”为基本结构的安全管理和技术系统。通过管理和技术两种手段,使会计信息系统的技术风险防范能力不断提高到一个新的水平。。

1.系统加密管理。在会计信息系统中,对一些须严格控制操作的环节,设上“双口令”只有“双口令”同时到位才能进行该操作。“双口令”由分管该权限的两个人各自按照规定设置,不得告知他人。对“双口令”进行“并钥”处理后,方可执行相应的操作。这样不仅加强了控制管理,保证了数据安全,而且也保护了相关的人员,便于分清各自的责任。

2.形成网上公证由第三方牵制的安全机制。网络环境下原始凭证用数字方式进行存储,应利用网络所特有的实时传输功能和日益丰富的互联网服务项目,实现原始交易凭证的第三方监控(即网上公证)。

3.建立严格的数据存储措施。为了提高系统数据的安全性和在意外情况下的“自救能力”,应建立双备份,备份后的两份数据应有不同的人员持有,另一份是非加密的,有具体操作人员使用。对一些重要的数据,可采用分布存储。

网络安全计划范文3

【关键词】通信网络 优化 安全

1 通信网络当前发展现状

随着科学技术的不断发展,网络信息技术已经应用到人们的生产以及生活中去了,所以人们对于通信网络技术也有了更多的要求,也在一定程度上为通信网络技术的发展提供了动力。当前,数字化技术和无线网络技术已经引入了以通信网络技术为基础的多媒体技术当中, 不仅能够提高网络的传播速度,还能够提高网络信息的服务质量。通信网络发展的如此快速的情况下,移动互联网技术也随之而来了,并且得到了很好的应用以及发展,给当前人们的生产生活之间的沟通提供了非常大的便利,改变了传统的有线网络沟通所带来的禁锢。移动网络以及无线网络技术的发展,能够对大量的信息进行传输和管理,更是在一定程度上带动了通信网络的发展。

2 通信网络优化的重要意义

通信网络在当前的日常生产以及生活中已经被广泛的应用,而随之而来的则是其优化以及安全方面的隐患问题。这其中主要是由于系统生意而导致的网络中不同业务之间的端口没有剩余,而新增添的业务就只能够利用跳接等方式才能够进行开通,这对于新业务的开展或者是承接带来一定的不便。而通信网络中本身在设计上也有一定的缺点,通信网络没有正确的方案作为引导,在传统的系统中,存在着资源浪费的情况。而通信网络在建立的时候,因为在技术上存在的缺陷,致使在设备的性能方面有一定的局限,在新增业务方面有着很小的兼容性,在解决问题方面,也有缺陷。因为对其的重视程度也不高,有关的部门在对通信网络的安全方面的管理也非常的不合理,工作人员在处理紧急问题的时候,也没有相关的依据。工作人员本身在专业方面的技术也对通信网络的优化有着影响。因为通信网络对于人们的生活以及生产有着非常重要的影响,因此,进行优化的工作也有非常重要的意义。相关部门应该要根据通信网络的实际情况来对其进行优化,选择正确的优化方式,能够更好的对通信网络进行优化,促进网络技术的发展。

3 加强通信网络优化和安全的策略

3.1 提高工作人员的综合素质

在进行通信网络的优化的时候,工作人员的专业技术对优化的效果有非常重要的意义,所以,在进行网络优化的时候,一定要对工作人员的技术进行培训,提高专业性,利用专业的技术和手段来保证网络优化的效果。相关的工作人员在专业技术上过硬的话,才能够更好的发现并且解决通信网络出现的故障。所以,工作人员对于先进的管理技术以及专业技术的掌握,是处理网络通信故障的重要手段。除此之外,工作人员在具有熟练的专业技术之外,还要有非常丰富的经验来对故障进行判断。因为网络通信出现故障的原因有很多种,比较复杂,工作人员在日常的工作过程中,要不断的积累经验,为通信网络的优化提供保障。

3.2 提高通信网络的运行服务水平

想要提高无线网络的运行状况,首先要做的就是提高通信网络的运行服务水平,这其中就包含着对通信网络工程进行的构建以及规划、对通信网络运行进行的日常维护以及对故障进行处理等。工作人员应该要有非常明确的目标,对管理手段以及维护方式都要有一定的掌握。与此同时,工作人员还应该对先进的管理技术和专业技术进行学习,对经常使用的施工方式以及优化手段等进行分析总结,建构更加完善的通信网络优化手段。在对通信网络进行优化之前,要先对其进行一定的测试,对运行中产生的数据进行收集,进行相应的验证。在选择优化方式的时候,要按照科学的方式来进行,提高对通信网络优化的效率。

3.3 完善通信网络的系统性能

在进行通信网络优化的时候,工作人员主要要做的应该是对话务的数据进行分析,对网络基站的运行数据进行了解,根据采集到的信息以及系统的运行情况来进行检查和优化。为了保证通信W络运行的平稳程度,防止出现网络承载过度的情况,可以选择用蜂窝的技术来对其进行适当的提升,进而能够减少该区域内的覆盖范围,进行减少话务量,对其起到优化的作用。如果是相反的情况,话务量比较小的话,就需要对标准数值进行降低。总而言之,蜂窝技术的主要内容就是按照该区域内的话务量为基础,对其数值进行调整,防止出现信息超载或者是存在盲区等情况。在对通信网络的整体性能进行优化的时候,对于网络基站的位置的选择也是非常重要的,要根据话务中线的距离来进行选择,进而能够对通信网络的平衡程度进行控制。对网络基站进行建立的过程中,一定要根据此区域内的信息量的多少来及时的进行调整,才能够保证通信量和网络基站之间的平衡性,实现对通信网络进行的优化。

3.4 提高通信网络的抗干扰能力

通信网络的抗干扰能力,是保证通信网络的稳定性的重要内容。在进行通信网络运行的时候,直放站对其出现的干扰,是最大的干扰因素。直放站出现的一些干扰,在经过一定的处理之后,才能够根据相关的信号传送到网络基站,所以,网络基站起着非常重要的接受信息的作用,也非常容易遭到信号的干扰,遭受的范围也比较大。除此之外,有的网络用户对通信网络出现的干扰没有足够的重视,而为了方便使用,还会对去进行一定的改装。改装的行为会严重的降低系统内部的使用性能,降低了通信网络的抗干扰能力。对网络中的直放站进行观察以及检测,要对出现的个人的改装的行为要进行严格的控制。也正是因为这一点,相关的工作人员也需要利用一定的手段来进行优化。通常可以选择利用频谱以及天线等先保证位置,对出现的噪音干扰进行分析,利用相关的检测的方式,排除干扰。在对通信网络的系统进行运行的时候,一旦出现信号的盲区,就会对优化造成一定的影响,而出现盲区的情况也不是能够进行人为控制的,所以,想要解决盲区的问题,就应该要对直放站的位置进行确定,从整体上对出现的噪音干扰等进行分析和评估,保证覆盖区域的范围在最大的程度。

4 结语

综上所述,通信网络在系统上非常的复杂,在运行的过程中,会经常受到一定的噪音等的干扰,影响运行的效果。而想要解决这些问题,相关的工作人员要在自己的工作过程中,丰富自身的经验,对通信网络的优化工作提供支持。利用自身的专业技术,对网络的优化情况进行分析,查找出出现问题的位置以及原因,选择正确的实施方法,保证其能够平稳的运行。而工作人员在进行管理和优化的过程中,还要有着正确的管理手段,对不断更新的信息技术进行了解和学习,提高通信网络的优化水平,保证其安全。

参考文献

[1]于晓坤.通信网络优化及其安全分析[J].商品与质量,2016(24):33-33,34.

[2]龚才语.通信网络优化与提升探讨[J].信息通信,2013(03):232-233.

[3]廖海辉.对通信网络优化与安全的几点探讨[J].通讯世界,2015(08):73-73,74.

网络安全计划范文4

关键词:计算机网络;安全设计;系统管理

中图分类号:TP 文献标识码:A 文章编号:1009-914x(2014)02-01-01

一 计算机网络设计的信息安全

当今世界信息的快速传播得益于计算机网络的发展,计算机网络在运用方面最主要的还是在信息的传播上。因此,计算机网络的安全设计上,信息安全应该被摆在第一位,信息安全包括信息的保密、信息的不被盗用等等。计算机网络安全可以说就是信息的安全,计算机网络设计有义务使信息得到安全防护。

(一)计算机网络信息安全设计浅析

计算机网络设计有着繁琐的设计程序,其主要在技术上要求比较高,其特征有关联性、开放性和多样性。因为特征复杂,在安全设计上就要下一定的功夫。在普遍的传输方式上面有着两种网络模式:广域网与局域网。传送路径的差异,在对网络设计的潜在安全要求就不同。在各种安全因素交织的情况下,网络信息的安全设计考虑的范围广阔,对差异安全问题采取的设计方案就要有所针对性,并进行全方面的系统设计。

(二)网络安全设计的信息储存

网络安全设计应该做到信息存储安全,网络信息存在状态为传播与储存。在储存安全性上,要保证储存信息的整体性和秘密性,而且可控与可用。注重储存位置与安全是信息储存的重要方面。

。计算机网络的非法访问大多隐蔽性强,防止了安全设置的的阻挡,未经授权用户进行非法访问加密文件极易造成信息的泄密。被入侵的信息可能不会直接泄密,但是破坏较为严重,信息失去了其完整性。2.基础性的物理硬件设备的破坏与故障。计算机网络信息储存遭到破坏后,信息发生丢失与毁坏的可能性极大,信息完整性丧失,不再可用,失去现实有效性。

。信息安全储存应该重视硬件设备的保养,如果硬件设备一旦损坏或丢失,往往造成无法弥补的后果,所以,对硬件设备的保护应该受到应有的重视。2.设置信息访问权。从信息安全的访问要件与非法访问引起的严重后果来看,首先应该在信息访问上设定安全级别,进行有针对性的设计与控制。作为防止非法访问的重要手段,安全访问的信息访问权设定可采用系统控制与个人设置控制融合使用。可采用的方式多为访问用户信息判别、安全等级设计、访问跟踪设定、安全文件控制和物理推理位置。。作为挽救办法,可以采用数据云备份或加密等手段,预防非法访问后计算机信息储存完整性的破坏。

二 网络的信息安全设计

计算机网络的信息安全保障很多层面上得益于计算机网络的分层结构,如局域网的安全,最主要的是数据链路层的设计。数据链路层是局域网用户间相互交流的桥梁,统一光缆为计算机建立局域网提供了条件。保护局域网的前提首先应保护数据链路层。而对其原理的把握,可在设计上提供有效借鉴。

数据链路层及用桥接设备把中继器相连,形成特定网段的整体。分组广播是数据传播的主要方式,MAC、信道共享对于接收与否定也是通过分组广播进行的。为确保信息安全,应该以信息的防泄密、加密传播与加密的设计为主要方式。

三 计算机网络安全之系统化管理

计算机的系统化管理即用户进行的安全管理与设置。与计算机网络设计以技术人员不同,系统化管理以用户为主体。用户要想有效的管理计算机,一般应当进行安全体系的认证:1.安全证书认证。以国际标准开发的安全认证具有加密性。组成部分为注册、签发、、查询和备份系统。。这是访问控制的基础,因其可用性强,在用户的管理体系当中居于核心地位。3.服务器上的确证。用户大多采用内部访问的方式进行。用户设置访问授权与认证,可提高访问的安全与平稳。

Windows系统是现代计算机网络系统的主流,以该系统为例,用户应该着重注意几方面:1.登录系统管理。登录是用户使用计算机的前提,用户可设置账号进行登录。登录的安全方面主要考虑授权密码登录,用户设置授权登录许可与禁止。对于强制性登录而言,可设置审核程序,再允许继续操作。2.账号与密码管理。用户可以管理员身份设置Admini5trator,再进行其他操作。用户可以安全保密性的需要自行设置账号与密码。或文件不需安全设置,也可Admini5trator修改账户或删除。3.多用户管理设置。多用户管理一般是以资源共享为目的,是对网络中存在用户账户而言的。用户在进行此操作时,应慎重考虑个人文件安全重要性。

四 结语

因计算机网络有开放性和高速的传播性。网络安全设计主要考虑的范围为信息的传输安全及存储安全。存储设计以分层结构为原理,主要是数据链路层的设计。对于用户而言,计算机系统的安全管理也是不可忽视的。安全管理主要涉及账户设置及访问密码设置上。

参考文献:

[1] 苏广文,高翔,高德远等.计算机网络三维安全模型[J].微电子学与计算机,2002,19(1):47-46,53.

[2] 高翔,王敏,苏广文等.计算机网络综合安全模型[C].//中国计算机学会网络与数据通信学术会议论文集.2002:451-455.

[3] 张世民.计算机网络的安全设计与系统化管理探究[J].煤炭技术,2013,(6):224-225,226.

网络安全计划范文5

计算机病毒具有超强的破坏性。它可以随意破坏文件多属性,更改文件以及用户的重要资料、增减文件等,会严重影响客户们的正常使用;更会影响到程序的正常运行、显示器的现实,影响整个计算机的正常启动等,同时,计算机病毒可以破坏文件分配表,改变磁盘数据,引起整个电脑系统的崩溃。介于计算机病毒给计算机带来的各种影响和危害,就必须对计算机的网络安全采取一定的保护措施。

1.1建立一个防火墙

防火墙是现在应用的最为广泛而且最有效的一种网络安全保护措施,它可以有效防止不安全信息进入整个局域网,也可以根据用户的要求设置不同的拦截对象。借助防火墙可以在网络通讯时,控制一定的访问范围。可以对防火墙进行设置,规定哪些用户和数据可以进入自己的局域网;哪些用户和数据不可以进入自己的局域网,这就有效的避免了黑客的入侵,有效防止了信息的丢失。

1.2系统漏洞的扫面以及自动修复技术

想要彻底解决网络的安全问题,首先就要知道电脑系统中存在的潜在问题以及安全隐患,防患于未然。因此,一种可以找出系统自身潜在威胁并可以提供修复的软件就显得尤为重要。有了这种软件之后,就可以使用打补丁的方式来修复这些自身的漏洞,解除安全隐患,避免遭到黑客的攻击。

1.3要不断加强对网络完全的管理

计算机病毒并不是单靠这些杀毒软件就可以完全杜绝和消灭的。在利用这些先进技术手段的同时,还要加强对网络的管理。国家要出台相关法律法规,大力打击破坏网络安全的行为。在此基础上,人们也要提高网络安全意识,主动防御计算机病毒。必须把先进的技术手段以及管理手段充分结合起来,才可以有效防止和控制计算机病毒的传播。

2加强计算机网络安全管理

在计算机网络中,最关键的就是实体服务器和工作站,因此在防止网络计算机病毒入侵的同时,要充分考虑到这两个部分,加强综合治理。

2.1网络工作站的防治技术

工作站就好比是计算机网络的大门,只有管好这个门,才可以有效的阻止黑客和病毒的入侵。工作站的防毒措施大致可以分成三种:

(1)软件防御,不定期的用反病毒软件检查病毒的感染情况。用软件防止可以提高整个防止能力,但是需要经常通过人力来启动或者运行防病毒软件,所以这给工作人员增添了一定负担,而且极大可能在计算机已经被感染后才发现和检测得到。

(2)要在工作站上设立防毒卡,防毒卡可以起到实施检测的目的,可防毒卡的升级较为麻烦,从具体实施中的进度上看,对整个工作站的运行速度也会有一定影响。

(3)要在网络的借口处安装保护病毒芯片,它可以让工作站的储存控制和病毒保护相融合,更加有效的保护工作站。这种问题同业是在芯片升级方面较为麻烦,而且对整个工作站的网络传输会造成一定影响。

2.2服务器的保护技术

在整个计算机网络中,网络服务器是整个网络的支柱,同时也是其核心。当网络发生瘫痪后,最直接的一个表现就是网络服务器的瘫痪。如果网络服务器被病毒所击垮,那么所带来的损失将是灾难性的,是无法挽回和估量的。现在防止服务器病毒的方法多数是用可装载模块,提供实时的扫描杀毒能力。有些时候也和插防毒卡的技术相结合,达到保护服务器不受病毒侵害的目的,进一步阻断感染途径。

2.3不断增强对网络的管理

网络安全计划范文6

关键词:网络安全;数字化校园;虚拟局域网

随着网络的普及以及新应用的出现,信息已经成为一种关键性的战略资源。数字化校园网作为学校信息化建设的基础,引起了教学方法、教学手段、教学工具的重大革新,在教学、科研、管理等方面起着举足轻重的作用。与此同时,校园网络的安全保障就变得十分重要。本文重点阐述了网络安全系统的规划及方案的实施,目的是建立一个完整、立体、多层次的网安全防御体系。

一、数字化校园网安全现状

目前,世界上70%以上的学校都拥有自己的数字化校园网,并将其融入到教学中,但大部分校园网建设都对网络安全有所忽视,逐渐使校园网的安全受到来自内部和外部的威胁与危害。校园网的主要安全问题分为下述几方面:

1.物理层方面安全。由于网络中物理设备的位置不合理、规章制度的不健全及防范措施不科学,导致网络资源受到自然灾害的毁坏、人为或意外事故的破坏,造成了数字化校园网不能够正常的运行。因此,物理层安全问题是需要重视的。

2.未经受权访问。没有经过授权或者假冒合法的用户获得了权限进而访问网络资源,造成获取所需资料、篡改有关数据或利用有关资源从事非法活动的情况。在校园网上,最常见的是盗用合法IP地址,给合法的用户直接带来了经济损失,造成网络冲突,使网络不能够正常工作,严重的甚至造成主机崩溃,影响到整个校园网运行。

3.计算机病毒。。校园网由于计算机用户众多并且水平差距很大,容易感染病毒且消除困难。

4.带宽管理。对于每个学校来说,它的带宽资源都是有限的。而上网人数的急增和各种各样在线游戏的流行使有限的带宽资源不堪重负。由于没有带宽和优先级设置,一些重要用户和重要应用得不到必要的带宽保证而影响了正常的教学和科研工作。

二、校园网安全方案的实现

1.网络防火墙的部署。在核心交换机与Internet之间、核心交换机和服务器群之间部署了一道防火墙,进行网络数据流的监控,实现虚拟的网络隔离。在部署防火墙之前,需要对现有网络结构以及网络应用作详细的了解,然后根据网络业务系统的实际需求制订防火墙策略,以便能够在提高网络安全的同时不影响业务系统的性能。通过进行网络拓扑结构的分析,确定防火墙的部署方式以及部署位置;根据实际的应用和安全的要求,划定不同的安全功能区域,并制订各个安全功能区域之间的访问控制策略;制订管理策略,特别是对于防火墙的日志管理、本身安全性管理。

2.路由器的设置。路由器是校园网主要设备之一,其位置在校园网与Internet接入口处。通过对路由器相关设置,可以实现带宽,特定访问规则,流量控制等,进一步保证了网络安全。路由器主要功能是对IP地址进行设置,设置要恪守的基本原则如下:路由器的物理网络端口需要有一个IP地址;相邻路由器的相邻端口IP地址在同一网段;同一路由器不同端口在不同网段上,IP地址设置的主要任务是配置端口IP地址;配置广域网线路协议,配置IP地址与物理网络地址如何映射;配置路由;其他设置。

3.三层交换机设置。三层交换机的出现解决了路由器的速度和二层交换机的VLAN间路由的问题,既满足了速度的要求,还可以实现划分VLAN,是目前数字化校园网中必不可少的网络设备。三层交换机通过划分VLAN有效地隔离了局域网的广播风暴,有效地提高了网络管理速度,很好地实现了网络安全。。这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这种方案只需要管理者对网络设备的交换接口重新分配就可以,不必考虑该端口所连接的设备。(2)基于MAC地址的VLAN划分。MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是唯一且固化在网卡上的,网络管理员可按MAC地址把一些站点划分为一个逻辑子网。(3)基于路由的VLAN划分。路由协议工作在网络层,相应的工作设备有路由器和路由交换机,该方式允许一个VLAN跨越多个交换机,或一个端口位于多个VLAN中。

建设数字化校园网为信息资源共享提供了有力的工具和手段,将校园中的各PC机、终端设备与局域网相连接,同时与国际互联网连接起来,构建可以满足教学、科研以及管理工作所需的各种环境,及时收集各种反馈信息,为学校的长远发展提供决策依据。

参考文献:

[1]邓尚民,袁玉珍.浅谈对校园网建设中存在问题的几点认识[J].中国远程教育,2000(2).

[2]方欣泽.计算机网络系统集成[M].北京:中国水利电利出版社,2005.

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- sceh.cn 版权所有 湘ICP备2023017654号-4

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务