当前位置: 首页 » 网站/服务器入侵业务 » 校园网使用软件会被监控吗_校园网能被黑客攻击吗知乎

校园网使用软件会被监控吗_校园网能被黑客攻击吗知乎

作者:hacker 时间:2023-02-30 阅读数:265人阅读

文字日记:

校园网基本 *** 搭建及 *** 安全设计分析

摘要:伴随着Internet的日益普及, *** 应用的蓬勃发展, *** 信息资源的安全备受关注。校园网 *** 中的主机可能会受到非法入侵者的攻击, *** 中的敏感数据有可能泄露或被修改,保证 *** 系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过 *** 拓扑结构和网组技术对校园网 *** 进行搭建,通过物理、数据等方面的设计对 *** 安全进行完善是解决上述问题的有效 措施 。

关键词:校园网; *** 搭建; *** 安全;设计。

以Internet为代表的信息化浪潮席卷全球,信息 *** 技术 的应用日益普及和深入,伴随着 *** 技术的高速发展,各种各样的安全问题也相继出现,校园网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护校园网 *** 安全需要从 *** 的搭建及 *** 安全设计方面着手。

一、 基本 *** 的搭建。

由于校园网 *** 特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求( *** 部门和办公部门间的访问控制),我们采用下列方案:

1. *** 拓扑结构选择: *** 采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置 *** 诊断设备。

2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想 *** 平台,但它的 *** 带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控 *** 。

二、 *** 安全设计。

1.物理安全设计 为保证校园网信息 *** 系统的物理安全,除在 *** 规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的__带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、 *** 线、空调、消防控制线,以及通风、波导,门的关起等。对本地网 、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

2. *** 共享资源和数据信息安全设计 针对这个问题,我们决定使用VLAN技术和计算机 *** 物理隔离来实现。VLAN(Virtual LocalArea Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术允许 *** 管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到 其它 VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化 *** 管理、提高 *** 的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理 *** 。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型 *** 的升级。

但是,这种划分模式将虚拟 *** 限制在了一台交换机上。第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分 *** 成员,其配置过程简单明了。

3.计算机病毒、黑客以及电子邮件应用风险防控设计 我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。

之一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。

为保护服务器和 *** 中的工作站免受到计算机病毒的侵害,同时为了建立一个集中有效地病毒控制机制,天下论文网需要应用基于 *** 的防病毒技术。这些技术包括:基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。例如,我们准备在主机上统一安装 *** 防病毒产品套间,并在计算机信息 *** 中设置防病毒中央控制台,从控制台给所有的 *** 用户进行防病毒软件的分发,从而达到统一升级和统一管理的目的。安装了基于 *** 的防病毒软件后,不但可以做到主机防范病毒,同时通过主机传递的文件也可以避免被病毒侵害,这样就可以建立集中有效地防病毒控制系统,从而保证计算机 *** 信息安全。形成的整体拓扑图。

第二,防火墙技术。企业防火墙一般是软硬件一体的 *** 安全专用设备,专门用于TCP/IP体系的 *** 层提供鉴别,访问控制,安全审计, *** 地址转换(NAT),IDS,,应用 *** 等功能,保护内部 局域网安全 接入INTERNET或者公共 *** ,解决内部计算机信息 *** 出入口的安全问题。

校园网的一些信息不能公布于众,因此必须对这些信息进行严格的保护和保密,所以要加强外部人员对校园网 *** 的访问管理,杜绝敏感信息的泄漏。通过防火墙,严格控制外来用户对校园网 *** 的访问,对非法访问进行严格拒绝。防火墙可以对校园网信息 *** 提供各种保护,包括:过滤掉不安全的服务和非法访问,控制对特殊站点的访问,提供监视INTERNET安全和预警,系统认证,利用日志功能进行访问情况分析等。通过防火墙,基本可以保证到达内部的访问都是安全的可以有效防止非法访问,保护重要主机上的数据,提高 *** 完全性。校园网 *** 结构分为各部门局域网(内部安全子网)和同时连接内部 *** 并向外提供各种 *** 服务的安全子网。防火墙的拓扑结构图。

内部安全子网连接整个内部使用的计算机,包括各个VLAN及内部服务器,该网段对外部分开,禁止外部非法入侵和攻击,并控制合法的对外访问,实现内部子网的安全。共享安全子网连接对外提供的WEB,EMAIL,FTP等服务的计算机和服务器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,减少系统漏洞。

参考文献:

[1]Andrew S. Tanenbaum. 计算机 *** (第4版)[M].北京:清华大学出版社,2008.8.

[2]袁津生,吴砚农。 计算机 *** 安全基础[M]. 北京:人民邮电出版社,2006.7.

[3]中国IT实验室。 VLAN及技术[J/OL], 2009.

大学校园 *** 安全威胁有哪些?

1、病毒侵袭或黑客攻击。

当前,虽然各类院校在校园 *** 硬件配置上有了很大改善,但是 *** 硬件设置与运用上还是会存在一些漏洞,如防火墙的作用被抑制、病毒库更新不及时等,这就给了不法分子以可乘之机,导致校园 *** 被非法入侵,信息被非法盗取,严重的甚至会导致整个校园 *** 系统瘫痪。

与此同时,现在的黑客攻击都具有很强的隐蔽性和潜伏性,他们利用自己的互联网信息技术,设计一些木马程序,能够成功逃避检测,具有很强的破坏性,一旦被木马入侵,会导致计算机各项功能丧失,如蠕虫病毒就可能通过文件中的地址信息或者 *** 共享进行更大范围内的破坏。

此外, *** 病毒的传播速度快、范围广、杀毒难,师生在浏览或下载文件或者使用 *** 进行信息交互传播时很可能感染 *** 病毒,进行对整个校园 *** 信息安全造成威胁。

2、使用者安全意识不高。

校园 *** 的使用者主要是在校学生,目前来看,学生使用校园网的安全意识普遍不高,再加上现在的互联网环境比较杂乱,各种带病毒的不良网页或软件屡见不鲜,学生在使用校园 *** 时很容易引发信息安全问题。

一方面,在校学生可能多数认为维护校园 *** 信息安全是专业 *** 管理技术人员的事,自己只管随便使用,不需要负责,这就为 *** 信息安全埋下了诸多隐患。

另一方面,在校学生多数具有喜欢上网,经常收集或了解各类资源信息,随意的打开网页、点播连接或下载资源,这些行为极易被感染病毒,给校园 *** 造成伤害,即便是管理人员不断维护,也会出现恶性循环的现象。

3、校园 *** 管理不到位。

校园 *** *** 安全管理的重要性不言而喻,然而,许多院校并没有配备齐全的 *** 专业管理人员。对于校园 *** 信息安全的管理多是体现在对现有计算机硬件的实施维修方面,对于校园 *** 安全管理的专项监督做到并不到位,导致校园 *** 信息安全性不高。

再者,多数院校有关专门的互联网实施维护人才较少,不能有效地检测校园 *** 信息安全状况,并且,当发生病毒侵袭或黑客攻击时,不能及时采用更佳方案进行制止。

此外,相关管理工作机制不健全,存在一些安全管理漏洞,对于机密文件信息的维护力度不够,这些都对校园 *** 信息安全造成威胁。

大学的校园 *** 安全吗?

一般来说,公共 *** 都不算安全。

私人新的 *** 安全性比公共 *** 的安全性要高很多,通常情况下,我们不建议在使用公共 *** 时,采取 *** 支付的方式,因为公共 *** 很容易被渗透,被突破也很容易导致使用 *** 支付的一些用户的账户会出现问题,被盗刷,被转款。

大学的校园 *** 其实也算是公共 *** ,但是相对来说的话,她要比我们平时在外面吃饭,逛街时,某些商场店铺的 *** 要安全一些。

用校园网上网是不是更容易中毒呢?

对头,是这样的,校园网不像公网一样有人经常维护,而且学校里可能还有个别学计算机的垃圾在校园网里乱搞,以我们学校为例子,就算装了正版杀毒软件和防止ARP攻击的软件,频繁掉线、莫名其妙的中毒简直就是家常便饭!

我用的是校园网,总是遭到局域网arp包攻击怎么办?

DNS 定向域名解析我在南昌上q大l学的时候也h是和你一f样的问题,那时候我尝试很多的方0法。 0。反1攻击金山farp防护较好 用ARP洪水6攻击器 或真人vpK arp洪水4 是我用过最猛的 结果是自己x反8攻击的时候电脑比0被攻击的时候还慢。 7。也z是我更好的方7法,在自己l攻击别人a的时候也u让自己x的电脑很慢很卡,两者都不m划算,怎么e让自己z电脑不n受别人l攻击 如何让自己y隐藏的更深?这个b问题必须从7原理说起。然后从7原理上c找到解决的办3法! ARP攻击原理 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在 *** 中0产生大w量的ARP通信量使 *** 阻塞,攻击者只要持续不r断的发出伪造的ARP响应包就能更改目标主机ARP缓存中1的IP-MAC条目,造成 *** 中8断或中0间人h攻击。 ARP攻击主要是存在于h局域网 *** 中3,局域网中6若有一z个d人l感染ARP木y马r,则感染该ARP木k马z的系统将会试图通过“ARP欺骗”手5段截获所在 *** 内6其它计2算机的通信信息,并因此造成网内7其它计5算机的通信故障。 遭受ARP攻击后现象 ARP欺骗木t马e的中8毒现象表现为1:使用局域网时会突然掉线,过一u段时间后又z会恢复正常。比6如客户7端状态频频变红,用户8频繁断网,IE浏览器频繁出错,以4及r一a些常用软件出现故障等。如果局域网中1是通过身份认0证上f网的,会突然出现可认0证,但不j能上s网的现象(无c法ping通网关),重启机器或在MS-DOS窗口w下p运行命令arp -d后,又o可恢复上t网。 ARP欺骗木f马m只需成功感染一f台电脑,就可能导致整个c局域网都无p法上z网,严重的甚至可能带来整个i *** 的瘫痪。该木b马p发作时除了b会导致同一s局域网内5的其他用户7上y网出现时断时续的现象外,还会窃取用户8密码。如盗取 *** 密码、盗取各种 *** 游戏密码和账号去做金钱交易,盗窃网上p银行账号来做非法交易活动等,这是木y马q的惯用伎俩,给用户0造成了l很大w的不l便和巨5大o的经济损失。 基于iARP协议的这一z工i作特性,黑客向对方4计3算机不d断发送有欺诈性质的ARP数据包,数据包内3包含有与j当前设备重复的Mac地址,使对方6在回应报文5时,由于c简单的地址重复错误而导致不m能进行正常的 *** 通信。一w般情况下d,受到ARP攻击的计3算机会出现两种现象: 2。不d断弹出“本机的0-001段硬件地址与o *** 中3的0-145段地址冲突”的对话框。 7。计2算机不r能正常上p网,出现 *** 中5断的症状。 因为2这种攻击是利用ARP请求报文2进行“欺骗”的,所以2防火4墙会误以3为1是正常的请求数据包,不x予8拦截。因此普通的防火1墙很难抵挡这种攻击。 对ARP攻击的防护 防止8ARP攻击是比4较困难的,修改协议也p是不r大d可能。但是有一n些工q作是可以6提高本地 *** 的安全性。 首先,你要知道,如果一u个u错误的记录 *** 入gARP或者IP route表,可以5用两种方2式来删除。 a。 使用arp –d host_entry b。 自动过期,由系统删除 这样,可以4采用以2下x的一l些方4法: 1)。 减少7过期时间 #ndd –set 。dev。arp arp_cleanup_interval 80000 #ndd -set 。dev。ip ip_ire_flush_interval 60000 30000=40000毫秒 默认5是700000 加快过期时间,并不h能避免攻击,但是使得攻击更加困难,带来的影响是在 *** 中7会大y量的出现ARP请求和回复,请不t要在繁忙的 *** 上q使用。 6)。 建立静态ARP表 这是一x种很有效的方0法,而且对系统影响不d大g。缺点是破坏了s动态ARP协议。可以2建立如下n的文0件。 test。nsfocus。。 00:00:30:ba:a1:f8 user。 nsfocus。。 03:00:70:ee:de:3f 使用arp –f filename加载进去,这样的ARP映射将不b会过期和被新的ARP数据刷新,除非使用arp –d才r能删除。但是一c旦合法主机的网卡硬件地址改变,就必须手5工a刷新这个zarp文7件。这个r方6法,不h适合于h经常变动的 *** 环境。 2).禁止0ARP 可以3通过ipconfig interface –arp 完全禁止4ARP,这样,网卡不h会发送ARP和接受ARP包。但是使用前提是使用静态的ARP表,如果不c在apr表中7的计8算机 ,将不j能通信。这个z方5法不w适用与i大o多数 *** 环境,因为4这增加了l *** 管理的成本。但是对小w规模的安全 *** 来说,还是有效可行的。 但目前的ARP病毒层出不l穷,已r经不d能单纯的依靠传统的方8法去防范,比8如简单的绑定本机ARP表,我们还需要更深入s的了e解ARP攻击原理,才i能够通过症状分8析并解决ARP欺骗的问题,这里引5用一w篇关于n分3析最新ARP病毒:黑金的文0章。通过文2章,大g家可以8更好的了m解先进ARP欺骗的发展趋势 opⅡh阀mjнЁ蕨eクぁ〔h阀fnh阀

  • 评论列表
  •  
    发布于 2023-02-25 20:13:43  回复
  • 的独立性,并且适合在中央位置放置网络诊断设备。 2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网

发表评论: