当前位置:首页 » 无线网络 » 校园无线网络安全设计开题报告
扩展阅读
用电视怎么连接有线网络 2024-11-19 19:10:04
靠谱的手机微信恢复软件 2024-11-19 19:04:50
如何用路由器接有线网络 2024-11-19 19:03:59

校园无线网络安全设计开题报告

发布时间: 2022-04-21 19:00:41

① 请问《局域网安全探讨》毕业论文的开题报告怎么写可以直接发我邮箱,分可以追加很多很多的!感谢!

浅谈校园网安全控制策略 [摘要]数字化大学已成为当前各高校信息化建设发展的主要目标。校园网络作为信息化建设的主要载体,校园网络安全已经成为当前各高校网络建设中不可忽视的首要问题。文章基于当前高校网络安全的现状及特点,提出相应的控制策略。 [关键词]网络;安全策略;数据;访问 1引 言 随着我国经济与科技的不断发展,教育信息化、校园网络化作为网络时代的教育方式和环境,已经成为教育发展的方向。随着各高校网络规模的急剧膨胀,网络用户的快速增长,校园网安全问题已经成为当前各高校网络建设中不可忽视的首要问题。 2目前高校校园网络的安全现状 2.1操作系统的安全问题 目前,被广泛使用的网络操作系统主要是UNIX、WINDOWS 和Linux等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。 2.2病毒的破坏 计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响高校校园网络安全的主要因素。 2.3黑客 在《中华人民共和国公共安全行业标准》中,黑客的定义是:“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。大多数黑客不会自己分析操作系统或应用软件的源代码、找出漏洞、编写工具,他们只是能够灵活运用手中掌握的十分丰富的现成工具。黑客入侵的常用手法有:端口监听、端口扫描、口令入侵、JAVA炸弹等。 2.4口令入侵 为管理和计费的方便,一般来说,学校为每个上网的老师和学生分配一个账号,并根据其应用范围,分配相应的权限。某些人员为了访问不属于自己应该访问的内容或将上网的费用转嫁给他人,用不正常的手段窃取别人的口令,造成了费用管理的混乱。 2.5非正常途径访问或内部破坏 在高校中,有人为了报复而销毁或篡改人事档案记录;有人改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或在考前获得考试内容,使正常的教学练习失去意义。这些安全隐患都严重地破坏了学校的管理秩序。 2.6不良信息的传播 在校园网接入Internet后,师生都可以通过校园网络在自己的电脑上进入Internet。目前Internet上各种信息良莠不齐,有关色情、暴力、邪教内容的网站泛滥。这些有毒的信息违反了人类的道德标准和有关法律法规,对世界观和人生观正在形成的学生来说,危害非常大。 2.7设备受损 设备破坏主要是指对网络硬件设备的破坏。校园网络涉及的设备分布在整个校园内,管理起来非常困难,任何安置在不能上锁的地方的设施,都有可能被人有意或无意地损坏,这样会造成校园网络全部或部分瘫痪的严重后果。 2.8敏感服务器使用的受限 由于财务等敏感服务器上存有大量重要数据库和文件,因担心安全性问题,不得不与校园网络物理隔离,使得应用软件不能发挥真正的作用。 2.9技术之外的问题 校园网是一个比较特殊的网络环境。随着校园网络规模的扩大,目前,大多数高校基本实现了教学科研办公上网,学生宿舍、教师家庭上网。由于上网地点的扩大,使得网络监管更是难上加难。由于高校部分学生对网络知识很感兴趣,而且具有相当高的专业知识水平,有的研究生甚至研究方向就是网络安全,攻击校园网就成了他们表现才华,实践自己所学知识的首选。其次,许多教师和学生的计算机网络安全意识薄弱、安全知识缺乏。学校的规章制度还不够完善,还不能够有效的规范和约束学生、教工的上网行为。3 校园网络安全策略 安全策略是指一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。安全策略包括严格的管理、先进的技术和相关的法律。安全策略决定采用何种方式和手段来保证网络系统的安全。即首先要清楚自己需要什么,制定恰当的满足需求的策略方案,然后才考虑技术上如何实施。 3.1 物理安全策略 保证计算机网络系统各种设备的物理安全是整个网络安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。其目的是保护计算机系统、web 服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。它主要包括两个方面: 3.1.1 环境安全。对系统所在环境的安全保护, 确保计算机系统有一个良好的电磁兼容工作环境。 3.1.2 设备安全。包括设备的防盗、防毁、防电磁信息辐射泄漏、抗电磁干扰及电源保护等。 3.2 访问控制策略。访问控制的主要任务是保证网络资源不被非法使用和访问, 它是保证网络安全最重要的核心策略之一。 3.2.1 入网访问控制。入网访问控制为网络访问提供了第一层访问控制, 它控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网。 3.2.2 网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源; 可以指定用户对这些文件、目录、设备能够执行哪些操作。 3.2.3目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。 3.2.4 属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。 3.2.5网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据; 可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 3.2.6网络监测和锁定控制。网络管理员应对网络实施监控, 服务器应记录用户对网络资源的访问, 对非法的网络访问, 服务器应以图形或文字或声音等形式报警, 以引起网络管理员的注意。如果不法之徒试图进入网络, 网络服务器应会自动记录企图尝试进入网络的次数, 如果非法访问的次数达到设定数值, 那么该账户将被自动锁定。 3.2.7 网络端口和节点的安全控制。端口是虚拟的“门户”, 信息通过它进入和驻留于计算机中, 网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户, 静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制, 用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器) 。在对用户的身份进行验证之后,才允许用户进入用户端。然后, 用户端和服务器端再进行相互验证。 3.3 防火墙控制策略 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障。它是位于两个网络之间执行控制策略的系统(可能是软件或硬件或者是两者并用) , 用来限制外部非法(未经许可) 用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻挡外部网络的侵入, 防止偷窃或起破坏作用的恶意攻击。 3.4 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密是保护网络节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供保护; 节点加密是对源节点到目的节点之间的传输链路提供保护。信息加密过程是由各种加密算法来具体实施。多数情况下, 信息加密是保证信息机密性的唯一方法。 3.5网络入侵检测技术 试图破坏信息系统的完整性、机密性、可信性的任何网络活动,都称为网络入侵。入侵检测(IntrusionDeteetion)的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。 3.6备份和镜像技术 用备份和镜像技术提高完整性。备份技术是最常用的提高数据完整性的措施,它是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。 3.7有害信息的过滤 对于校园网络,由于使用人群的特定性,必须要对网络的有害信息加以过滤,防止一些色情、暴力和反动信息危害学生的身心健康,必须采用一套完整的网络管理和信息过滤相结合的系统。实现对校园内电脑访问互联网进行有害信息过滤管理。 3.8网络安全管理规范 网络安全技术的解决方案必须依赖安全管理规范的支持, 在网络安全中, 除采用技术措施之外, 加强网络的安全管理, 制定有关的规章制度, 对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等。 4结 语 校园网络的安全问题,不仅是设备,技术的问题,更是管理的问题。对于校园网络的管理人员来讲,一定要提高网络安全意识,加强网络安全技术的掌握,注重对学生教工的网络安全知识培训,而且更需要制定一套完整的规章制度来规范上网人员的行为。 【参考文献】 谢希仁.计算机网络[M].辽宁:大连理工大学出版社,2000

② 校园网规划与设计论文的开题报告怎么写

和其他论文一样,重要的是开头的内容和新意.

③ 校园网设计与网络性能分析开题报告怎么写

你好啊,你的开题报告选题定了没?开题报告选题老师同意了吗?准备往哪个方向写?
开题报告学校具体格式准备好了没?准备写多少字还有什么不懂不明白的可以问我,希望可以帮到你,祝开题报告选题顺利通过,毕业论文写作过

提供一个学校范文仅供参考:

1.选题的目的和意义:中小企业是推动国民经济发展,构造市场经济主体,促进社会稳定的基础力量,对企业健康发展、培育

壮大市场主体、扩大就业渠道、促进国民经济持续、稳定的发展具有十分重要的意义,对于占全国企业总数99%、工业产值60%

、利税40%、就业机会75%的中小企业,现阶段不但是我国经济发展的重要力量,而且在对外贸易中占的比重也越来越大。中小

企业在对外贸易中要选择适合自己的途径或策略
2.探究中小企业的出口路径的意义中小企业能在国际市场大显身手,也能推动我国经济的可持续发展,有利于扩大企业市场,提

高中小企业国际竞争力;有利于缓解中小企业资金短缺困难,可以利用出口获得发展资金,也可以吸引海外风投基金或者吸引外资

合股以及从海外资本市场出口型中小企业是近年来我国贸易增长的中坚力量,是国民经济的生力军,其发展越来越关系到经济发

展、社会稳定与和谐。产业集群化发展是目前世界经济发展中的一种重要经济现象,也是我国中小企业发展的必经之路,其对企

业、区域、国家的经济发展都具有现实而深远的意义。对于我国出口型中小企业目前产业集群发展的现阶段而言,还存在很多问

题,比较突出的一点就是集而不群,大而不强,缺乏整体协调发展的支持体系和战略部署。这一点,在当前全球经济危机的形势下

尤为凸显。 目前我国对出口型中小企业的研究还不多见,远远落后于实践中的需要。本文将从经济学视角,以我国出口型中小企

业集群作为研究对象,以促进我国出口型中小企业产业集群可持续发展、提高集群应对风险能力及集群竞争力为目标

2.国内外研究现状
3.自改革开放以来我国无论是

3.选题研究的内容:
该论题研究的内容主要是以下几个方面:
一、对“三网融合”背景下广电产业所面临挑战的研究
(一)广电产业运营模式的转变
(二)员工配置和技术能力的提高
(三)广电网络业务能力的提升
二、对“三网融合”背景下广电产业所面临机遇及对策研究
(一)机遇
1、拓展电视传播的新渠道
2、增强电视传播的互动性
3、扩大电视传播受众群体
(二)对策
1、加快广电网络的改造
2、开办内容新颖的节目
3、充分发挥自身的优势

4.选题研究的技术路线、研究方法和要解决的主要问题:
研究技术路线:首先,了解本论题的研究状况,形成文献综述和开题报告。其次,进一步搜集阅读资料并研读文本,做好

相关的记录,形成论题提纲。第三,深入研究,写成初稿。最后,反复修改,完成定稿。
研究方法: 运用文献分析法、文本细读法、比较法、综合分析法等进行研究。
要解决的关键问题: (把自己的关键问题用两句话写下即可)

5.研究与写作计划:
2014年3月1日——3月6日 确定选题、收集相关资料
2014年3月7日——3月10日 撰写开题报告与开题
2010年5月1日——6月30日 收集资料,开展研究,形成写作提纲
2010年7月1日——9月30日 深入研究,形成论文初稿
2010年10月1日——10月30日 论文修改、定稿、打印、答辩

④ 论文的开题报告基于WiFi6技术的无线校园网络设计与实现理论意义和实际意义

摘要 您好,在世界范围内,无线局域网技术已迅速发展成为计算机网络中一个至关重要的组成部分,它的应用领域也在飞速扩大,随着IEEE802.11 无线局域网标准的制定成功,无线技术已摆脱了过去那种互不兼容的状态,从而能为无法采用有线系统安装的领域提供了可靠的、移动的网络互连方案。

⑤ 校园网规化与设计的开题报告怎么写

- -!不要太小气...10分就要这么多……

⑥ 网络安全的开题报告怎么写啊

我的论文是这样:
一、分析当前网络安全角势:
1、网络定义
2、网络安全定义
3、当前形势及面临的问题
二、结合形势对当前网络的攻击方法和以后有可能出现的网络攻击方法进行介绍:
1、在最高层次上,可分为主动攻击和被动攻击;
主动攻击包括:拒绝服务攻击、信息篡改、资源使用、欺骗、入侵攻击、口令攻击、等攻击方法。
被动攻击包括:嗅探、信息收集等攻击方法。
2、攻击步骤与方法
黑客攻击的基本步骤:搜集信息;实施入侵;上传程序、下载数据;利用一些方法来保持访问,如后门、特洛伊木马;隐藏踪迹等。
对以上提到的攻击方法进行详细分析介绍。
三、由网络的攻击方法写到反攻击、反病毒技术。
硬件方面:安装病毒防护卡、保护卡;
软件方面:
1、采用杀毒软件进行查毒、防毒;
2、防火墙技术;
3、信息加密技术。
反病毒有3种最基本的技术——行为监视(activity monitoring)、变化检测(change detection)和扫描(scan)
四、重点介绍一下防火墙技术:
1、对防火墙做初步介绍,包括种类、功能、防火墙技术原理、局限性等。
2、对防火墙的现状及发展趋势进行分析。
3、如何对防火墙进行安全配置。
五、综合论述当今网络安全面临的问题,提出自己的观点。进一步阐述对未来网络安全问题的预见及解决方法。

⑦ 关于网络安全毕业论文开题报告范文 与如何确保计算机

在(计算机科学与应用)期刊里有论文提到互联网和信息技术的快速发展,使网络深深的融入到人们的生活中。然而,丰富的互联网服务应用也带来了更多的网络安全问题,网络安全评估技术是当前处理网络安全问题的一种策略。

⑧ 校园网组建的开题报告

毕业设计是对即将毕业的大学生的所学知识的总结与综合运用,是对大学生在四年中所学知识的考察,对今后的工作和生活有着很大的知道意义[1][美]MichaelPalmer,RobertBruceSinclair局域网与广域网设计与实现[M].北京:北京大学出版社2003.1,323[2][美]DavidHucaby.CCNPBCMSN认证考试(642-811)指南Cisco职业培训系列教材[M].北京:人民邮电出版社.2004.3,234[3]Andrew S.Tanenbaum.计算机网络.北京:清华大学出版社.2004.7,200[4]肖宗水,等.大型校园网络的综合管理[J].中国教育网络,2006,(6).

⑨ 网络安全与防范措施的探讨。的开题报告。(主要写漏洞。)

SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。
三、无线网络安全措施的选择
应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。
在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。
使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。
此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。
最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。
现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。

⑩ 加急!我需要一份开题报告,论文题目:校园网安全技术的探讨。 主要是写关于病毒和防火墙。

近一年来,我校校园网一直备受困扰,表现为经常掉线、网速特慢、Ping网关时不通。这些现象都来源于校园网内的ARP攻击,以下我就对ARP攻击、ARP防火墙、黑客攻击、木马、病毒等做简要论述。

要谈ARP首先要从病毒说起,病毒是一些计算机高手出于表现欲、破坏欲、恶作剧等原因编写的程序。它和人体内的病毒有很多相似的地方,比如传播、复制、破坏,所以人们形象地把它叫做病毒。它只是电脑程序,别担心会传染人。病毒通过外界的介质如软盘、U盘、光盘以及网络传染,并在感染计算机上大量复制、破坏系统、删除或更改文件,使系统不能正常运行。比如着名的“熊猫烧香”病毒,计算机被它感染后,所有可执行文件(以.exe为后缀)和系统备份文件(以.gho为后缀)等被删除或改写,造成系统工作异常。

木马是近一两年来,计算机高手受到利益的驱使,编写一些隐蔽性较好的、破坏性不强的、甚至对系统没有直接破坏作用的间谍程序。木马一词来源于古希腊时期,斯巴达和特洛伊的战争。当时斯巴达攻打特洛伊城,久攻不破,于是他们佯装败逃,在海滩上留下一个巨大的空心木……