当前位置:主页 > 管理论文 > 移动网络论文 >

兰州职业技术学院校园网改造设计

发布时间:2020-04-06 12:38
【摘要】:本文运用网络安全和访问控制相关知识和理论,对网络安全标准和技术进行综述,从兰州职业技术学院校园网的实际和存在的问题入手,就校园网的现实实践和网络安全标准间的差别进行比较性研究。在此基础上,本文针对性的提出兰州职业技术学院校园网适应教学、科研和网络安全标准要求的对策性建议,并尝试采用云平台的方式,通过对资源层、网络层、安全层的构建,建立云平台数据资源中心,对底层服务器硬件及存储资源实现虚拟化聚合部署,实现云计算中心的一体化架构。一是在资源层构建上,运用云计算技术,运用虚拟化手段,搭建虚拟化结构,将承载各个应用的服务器进行虚拟化,实施VMware主机集群系统(Cluster)。二是在网络层构建上,对兰州职业技术学院的校园网络利用云平台进行网络层网络化设计和模块化设计。三是在安全层构建上,对服务器、数据库、业务系统层等进行了安全防御技术构建,在采取防火墙等传统安全防护基础上,进一步集成数据加密、VPN、虚拟化技术等手段,构建立体的安全体系,以防御外来入侵和攻击。
【图文】:

信息安全技术,国防部,安全机制,安全技术


图 1.1 中国信息安全产业发展图1.2.1 网络安全技术的评估准则发展过程早在上个世纪六十年代,美国政府的国防部针对国家和社会面临的信息形势,专门成立了工作组,研究信息安全技术,特别是安全策略,在 60 年代子计算机的使用条件和安全形势中进行研究,得出的结果就是全球最初的对安全技术的评估准则,英文名称为“Defense Science Board report”。进入七十年美国政府国防部,进一步对 KSOS、PSOS、KVM 等当时的计算机操作系统进深入的信息安全技术方面的分析和研究。在 80 年代,,形成信息安全技术的橘皮即“可信的计算机系统的评估方面的准则”,英文简称为“TCSEC”,将信息技术评测的标准划分了七个等级,即 A1 级、B3 级、B2 级、B1 级、C2 级、C1 级级。其中 A1 级是最高安全级别,表示安全机制的目标,D 级是最低级别,表有安全机制。后来,针对数据库、网络等方面的进一步需求,美国政府的国发布了配套的操作指南、文件说明等,具体为“关于可信的数据库的解释” ,

构架图,构架图,防火墙


图 2.1 防火墙的构架图实际上,防火墙是在网络信息交换的一种隔离技术,在开放的网络环境 一个相对封闭的内部网络,保护信息数据安全。防火墙主要采取以下方式据交换控制:(1)对未经防火墙安全策略授权的用户,作为非法用户,拒绝其访问防护的网络或者网络安全域,或者拒绝其获取、保存被保护的信息数据。(2)对未经防火墙安全策略授权的用户,可以作为合法用户不受妨碍地火墙保护的网络或者网络安全域,可以获取、保存被保护的信息数据。防火墙有以下 4 个方面的作用:(1)可以保障网络信息安全。一个防火墙就是一个控制节点或者阻塞节有通过安全策略授权的用户或者协议才能通过,拒绝未经授权用户或者协问,过滤不符合安全策略的服务,降低了网络被攻击的可能,提高了网络系数。
【学位授予单位】:西安建筑科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08

【参考文献】

相关期刊论文 前10条

1 王浩;;高校宿舍网络融合套餐建设[J];计算机教育;2015年16期

2 朱军;;云计算数据中心IaaS平台在新媒体演播室中的应用[J];广播与电视技术;2015年03期

3 朱礼龙;;国际科技合作中企业科技情报泄密源的治理[J];社会科学家;2014年12期

4 梅琨;余慧;;新型农村合作医疗信息化云平台设计与实现[J];电脑编程技巧与维护;2014年14期

5 陈虹颐;林云志;;校园网络中存在的安全问题及防范措施[J];技术与市场;2012年12期

6 朱琳;;“云计算”模式下的校园网络建设[J];电脑知识与技术;2012年29期

7 杨旭;;急救中心计算机网络安全浅析[J];无线互联科技;2012年05期

8 ;Optimizing write operation on replica in data grid[J];Science China(Information Sciences);2011年01期

9 廖娟;龙全圣;;基于某高校校园网安防策略[J];今日科苑;2010年04期

10 赵庆华;明朝辉;;计算机网络安全之FIREWALL与IDS技术[J];江苏教育学院学报(自然科学版);2009年02期

相关硕士学位论文 前10条

1 贾若愚;基于云计算的纳税服务平台研究[D];中国财政科学研究院;2016年

2 谢术芳;云计算在企业信用评级系统中的应用[D];山东大学;2016年

3 王梓莹;基于属性的分层加密算法的研究与应用[D];南京航空航天大学;2016年

4 王旭;工商银行辽宁省分行容灾系统建设项目的研究[D];吉林大学;2013年

5 谢良良;基于模糊关联规则挖掘的入侵检测算法研究[D];东北大学;2011年

6 肖艺;四川移动手机支付平台分析与设计[D];电子科技大学;2011年

7 王建军;基于蜜罐技术的网络攻击预警系统的研究与应用[D];上海交通大学;2010年

8 闫沁园;通信运营商运营支撑系统网络设计[D];西安电子科技大学;2010年

9 苑天阳;北京市文化创意产业综合信息服务平台分析与设计[D];北京邮电大学;2009年

10 苏继斌;基于渗透图的网络弱点评估研究[D];山东大学;2009年



本文编号:2616521

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2616521.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ab981***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com