范文一:基于网络层次结构安全的校园网络安全防护体系解决方案
第 5 卷第 1 期 教育探究 Vol.5 No.1 2010 年 3 月 EDUCATIONAL STUDY Mar.2010 基于网络层次结构安全的校园网络安全防护体系解决方案 刘建炜 (福建儿童发展职业学院人文科学系,福建 福州 350013) 摘 要:针对校园网环境的应用实际,设计建构一种基于监测系统的网络安全防护体系,采用分布式 体系结构,结合网络层次结构,充分利用诸如 VLAN、ACL、HoneyPot、防火墙、堡垒主机、网络系统安全 技术、数据库安全技术等网络安全技术,以期达到在木桶效应中各种安全因素相互平衡的最佳效果,能够很 好地解决校园网络所面临的各种安全威胁。 关键词:计算机网络技术;安全策略模型;攻击反应 中图分类号:TP393.02 文献标识码:A 文章编号:K128(2010)01-0052-03 . 校园网络技术的飞速发展,给我们的办公、 击手段与攻击的隐蔽性不断提高,攻击成本大幅教学、科研、学术交流等带来了极大便利。但由 降低,带来的安全威胁将有可能导致灾难性的损于校园网络的开放性、互联性、共享性、用户数 失。量的庞大、在线时间长、服务需求种类多等特点, 本文依据 PPDR-A 安全策略,结合网络层次导致校园网络的安全风险提高和可管理性降低。 模型,从物理安全、网络安全、系统应用安全、ARP 木马欺骗、移动存储设备传播的病毒与木 用户安全、数据安全等方面,综合利用诸如防火马、即时通讯软件带来的安全危险、流氓软件的 墙技术、访问控制、网络监测技术,甚至是蜜罐威胁、新型恶意代码的威胁等,已经严重影响校 等技术以构建一套适合校园网络的防护体系。园网络的安全运行。同时,由于网络信息的普及, 一、
型 1 安全策略模型信息技术获取日趋便利,导致黑客和攻击者的攻 PPDR-A 模由 五 个 要 素 组 成 : 策 略 Policy、防护Protection、监测Detection、反 【收稿日期】2009-11-30 应Response、对抗Antagonism。他们是一个封 【作者简介】刘建炜1982- ,男,福建儿童发展职业学院人文科学系助教,研究方向为:计算机网络技术、 闭闭环系统如图一,由“防御—监测—反应”数据库系统管理及运用、网络环境下的教学。 动态地构建系统对抗功能,以达到降低网络风险 【基金项目】本文为福建省教育厅科技项目 A 类课题“多层次校园网安全技术及其应用研究”成果。项目 的预期。网络检测(Network Detection)技术是编号:JA09269—52— 《教育探究》第 5 卷 2010 年第 1 期计算机网络安全防范体系的核心组成部分,它通 术Virtual Local Area Network,工作在数据链路过对受保护的计算机网络或系统中的若干关键 层上,划分不同的逻辑子网,它将有效地阻隔网点收集信息并对其进行分析,检测是否已经或正 络广播,控制广播风暴,防止网络内部的 IP 地在受到某种攻击,并采取相应措施。图二为简单 址盗用,有助于提高网络的整体安全性。同时,的监测系统模型。 可以结合安全控制列表技术ACL,工作在网络层 上,以实现校园网 VLAN 之间进行可知的安全 访问2。下面是 VLAN 设置的一个简单实例, 在校园网络中划分学生子网与教师子网(采用思 科交换机)使用的命令如下: Switchvlanvlan 2 name teacher Switchvlanvlan 3 name student图一:PPDR-A 模型 图二:监测系统模型 VLAN Name Status Ports 二、安全防护体系的建构 1default active
Fa0/21 Fa0/22 Fa0/23 Fa0/24 校园网不但要经受外部安全侵扰,同样也会 2teacher active Fa0/2Fa0/3 Fa0/4 Fa0/5遇到来自内部的各种各样的攻击。计算机网络安 Fa0/6 Fa0/7 Fa0/8 Fa0/9 Fa0/10 Fa0/11全系统包括人、硬件、软件、数据等这些对象, 3 student active Fa0/12 Fa0/13 Fa0/14 Fa0/15它们在网络中相互联系,相互作用,构成一个系 Fa0/16 Fa0/17 Fa0/18 Fa0/19 Fa0/20统整体。 控制列表设置命令: (一)物
理安全 1 拒绝某个存在风险网段的用户访问 物理安全主要指由于物理设备的放置不合 Lab_egconfig t适或者防范措施不得力,使得服务器、工作站、 Lab_egconfigipaccess-liststandard inance-acl财交换机、路由器等网络设备,光缆和双绞线等网 务 ACL络线路以及 UPS 和电缆线等电源提供设备遭受 Lab_egconfig-std-nacldeny172.16.40.0 0.0.255水灾、火灾、地震、雷电等自然灾害、意外事故 (拒绝来自学生机房的访问)或人为、非人为破坏导致校园网络不正常运行, Lab_egconfig-std-nacl permit any造成重大的损失。 2 只允许特定的服务访问 而构建网络的实体安全是设计校园网络时 Lab_egconfig t要重点考量的问题,否则将在拓扑结构上给网络 Lab_egconfig ip access-list standard IIS-aclIIS埋下安全隐患,特别是当网络多结构集成,需要 服务器 ACL拓展的时候,安全问题将会凸显。 Lab_egconfig-std-nacl permit any tcp host (二)逻辑结构 172.16.0.3 eq 80 log (只允许对 80 端口的访问) 在校园网络中用户之间的信息交流与资源共 (三)校园网络服务应用安全享是一块很大的需求,但由于校园网络用户的复 1(网络操作系统安全杂性,将直接影响到用户信息、资源、数据的安 网络操作系统是支撑网络系统的各单元工全。要求我们把校园网络针对不同需求的对象实 作,管理网络系统中的共享资源,实现用户通信,体,划分出更为细致的逻辑子网。首选 VLAN 技 提供网络用户与网络设施的通用与标准接口协 议的支持软件。网络操作系统的安全主要是指计 《教育探究》第 5 卷 2010 年第 1 期 —53—算机网络系统的安全。 2.
1)选择适合的网络操作系统。计算机安 宿主程序的安全:提升操作数据库安全 (
系统以及类似全通常可以分为 A、B、C、D 四大类七个级别, WEB 应用等宿主程序安全性。在选择操作系统作为服务器使用时,一般至少要 核心安全:包括数据库系统信息的安全、内求 达 到 C2 级 别 以 上 。 例 如 Window2000 、 容用户的身份识别、口令识别、用户角色、用户Window2003、Linux 等。 帐号的存取权限、数据库读写权限以及数据库的 (2)及时修复系统漏洞。通过对于形形色 备份、故障与审计跟踪等功能的运用。色的网络攻击的研究发现,绝大多数的网络攻击 信息加密:数据库面临的主要威胁是篡改、者攻击的捷径就是寻找系统或者是应用软件的 损坏和窃取,采用加密技术例如采用不同的加密漏洞。及时关注各种软件的官方网站,了解补丁 机制对敏感数据进行加密,增加一层安全防护的发布信息并且及时更新补丁程序显得尤为重要。 盔甲。可以通过安全软件进行补丁升级,或者在校园网 数据库访问认证与访问监测:通过口令认证络中架设补丁服务器以及时升级各种补丁。 与用户标志相匹配的方式来实现,并且可以结合 (3)合理使用堡垒主机。通过与防火墙的结合使用进行隔离访问,并且可以为安全访问提 信任访问对象机制来提升对数据库安全访问的供详细的活动记录。 级别。 (4)科学设置访问控制。例如服务器根据 针对校园网环境的应用实际,设计建构一种需求开放的端口列表。 基于监测系统的网络安全防护体系,采用分布式 体系结构,结合网络层次结构,充分利用诸如编??服务器 IP 地址 操作系统 使用协议 开放端口 VLAN、ACL、HoneyPot、防火墙、堡垒主机、 1 DATA 218.5.17. ORACLE TCP 1521 等 网络系统安全技术、数据库安全技术等网络安全 2 DATA 218.5.17. MSSQL2005 TCP
1433 技术,以期达到在木桶效应中各种安全因素相互 3 WEB 218.5.17. WINDOW2003 TCP 80、3128 平衡的最佳效果,能够很好地解决校园网络所面 4 FTP 218.5.17. WINDOW2003 TCP 21、135 5 MAIL 218.5.17. Linux7.2 TCP 25、110、
143 临的各种安全威胁。 The Solution on the Defence System of Network Safety in Campus Basing on Network’s Hiberarchy Safety LIU Jian-weiLiberal Arts and Science
Department Fujian Vocational College of Children Education Fuzhou Fujian 350013 Abstract:In this paper the practical application of the campus network environment design amonitoring system based on network security protection system. Using a Distributed System Combinationof the network hierarchy make full use of such as VLAN ACL HoneyPot firewall bastion host networksecurity technology database security technology or other network security technology with this view toachieve the effect of various safety factors casks balance between best results this system can be a goodsolution to face a variety of campus network security threats. Key word:Computer
Network Technology Security Policy Model Attack Response 【责任编辑】王先达
《教育探究》第 5 卷 2010 年第 1 期 —54—
范文二:基于网络层次结构安全的校园网络安全防护体系解决方案
. 校园网络技术的飞速发展,给我们的办公、 教学、科研、学术交流等带来了极大便利。但由 于校园网络的开放性、互联性、共享性、用户数 量的庞大、 在线时间长、 服务需求种类多等特点, 导致校园网络的安全风险提高和可管理性降低。 ARP 木马欺骗、移动存储设备传播的病毒与木 马、即时通讯软件带来的安全危险、流氓软件的 威胁、新型恶意代码的威胁等,已经严重影响校 园网络的安全运行。 同时, 由于网络信息的普及, 信息技术获取日趋便利, 导致黑客和攻击者的攻
【收稿日期】 2009-11-30
【作者简介】刘建炜 (1982- ),男,福建儿童发展职 业学院人文科学系助教,研究方向为:计算机网络技术、 数据库系统管理及运用、网络环境下的教学。
【基金项目】本文为福建省教育厅科技项目 A 类课 题“多层次校园网安全技术及其应用研究”成果。项目 编号:JA09269 击手段与攻击的隐蔽性不断提高, 攻击成本大幅 降低, 带来的安全威胁将有可能导致灾难性的损 失。
本文依据 PPDR-A 安全策略,结合网络层次 模型,从物理安全、网络安全、系统应用安全、 用户安全、数据安全等方面,综合利用诸如防火 墙技术、访问控制、网络监测技术,甚至是蜜罐 等技术以构建一套适合校园网络的防护体系。 一、安全策略模型
PPDR-A 模 型 [1]由 五 个要 素 组 成 :策 略 (Policy)、防护 (Protection)、监测 (Detection)、反 应 (Response)、对抗 (Antagonism)。他们是一个封 闭闭环系统 (如图一 ) ,由“防御—监测—反应” 动态地构建系统对抗功能, 以达到降低网络风险 的预期。网络检测(Network Detection)技术是
第 5卷第 1期 教育探究 Vol.5, No.1 2010年 3月 EDUCATIONAL STUDY Mar .,2010
基于网络层次结构安全的校园网络安全防护体系解决方案
刘建炜
(福建儿童发展职业学院人文科学系,福建 福州 350013)
摘 要:针对校园网环境的应用实际,设计建构一种基于监测系统的网络安全防护体系,采用分布式 体系结构,结合网络层次结构,充分利用诸如 VLAN 、 ACL 、 HoneyPot 、防火墙、堡垒主机、网络系统安全 技术、数据库安全技术等网络安全技术,以期达到在木桶效应中各种安全因素相互平衡的最佳效果,能够很 好地解决校园网络所面临的各种安全威胁。
关键词:计算机网络技术;安全策略模型;攻击反应
中图分类号:TP393.02 文献标识码:A 文章编号:K128(2010) 01-0052-03
— 52— 《教育探究》第 5卷 2010年第 1期
计算机网络安全防范体系的核心组成部分, 它通 过对受保护的计算机网络或系统中的若干关键 点收集信息并对其进行分析, 检测是否已经或正 在受到某种攻击,并采取相应措施。图二为简单 的监测系统模型。
图一:PPDR-A 模型 图二:监测系统模型 二、安全防护体系的建构
校园网不但要经受外部安全侵扰, 同样也会 遇到来自内部的各种各样的攻击。 计算机网络安 全系统包括人、硬件、软件、数据等这些对象, 它们在网络中相互联系,相互作用,构成一个系 统整体。
(一)物理安全
物理安全主要指由于物理设备的放置不合 适或者防范措施不得力,使得服务器、工作站、 交换机、路由器等网络设备,光缆和双绞线等网 络线路以及 UPS 和电缆线等电源提供设备遭受 水灾、火灾、地震、雷电等自然灾害、意外事故 或人为、非人为破坏导致校园网络不正常运行, 造成重大的损失。
而构建网络的实体安全是设计校园网络时 要重点考量的问题, 否则将在拓扑结构上给网络 埋下安全隐患,特别是当网络多结构集成,需要 拓展的时候,安全问题将会凸显。
(二)逻辑结构
在校园网络中用户之间的信息交流与资源共 享是一块很大的需求, 但由于校园网络用户的复 杂性,将直接影响到用户信息、资源、数据的安 全。 要求我们把校园网络针对不同需求的对象实 体, 划分出更为细致的逻辑子网。 首选 VLAN 技 术 (Virtual Local Area Network,工作在数据链路 层上 ) , 划分不同的逻辑子网, 它将有效地阻隔网 络广播,控制广播风暴,防止网络内部的 IP 地 址盗用,有助于提高网络的整体安全性。同时, 可以结合安全控制列表技术 (ACL, 工作在网络层 上 ) ,以实现校园网 VLAN 之间进行可知的安全 访问 [2]。下面是 VLAN 设置的一个简单实例, 在校园网络中划分学生子网与教师子网 (采用思 科交换机) , 使用的命令如下:
Switch(vlan)#vlan 2 name teacher
Switch(vlan)#vlan 3 name student
VLAN Name Status Ports
1default active Fa0/21, Fa0/22, Fa0/23 ,Fa0/24 2teacher active Fa0/2,Fa0/3, Fa0/4, Fa0/5, Fa0/6 ,Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11
3 student active Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20
控制列表设置命令:
(1) 拒绝某个存在风险网段的用户访问
Lab_eg#config t
Lab_eg(config)#ipaccess-liststandard inance-acl(财 务 ACL)
Lab_eg(config-std-nacl)#deny172.16.40.0 0.0.255 (拒绝来自学生机房的访问)
Lab_eg(config-std-nacl)# permit any
(2) 只允许特定的服务访问
Lab_eg#config t
Lab_eg(config)# ip access-list standard IIS-acl(IIS服务器 ACL)
Lab_eg(config-std-nacl)# permit any tcp host 172.16.0.3 eq 80 log (只允许对 80端口的访问) (三)校园网络服务应用安全
1.网络操作系统安全
网络操作系统是支撑网络系统的各单元工 作, 管理网络系统中的共享资源, 实现用户通信, 提供网络用户与网络设施的通用与标准接口协 议的支持软件。
网络操作系统的安全主要是指计
《教育探究》第 5卷 2010年第 1期 — 53—
— 54—
《教育探究》第 5卷 2010年第 1期 算机网络系统的安全。
(1)选择适合的网络操作系统。计算机安 全通常可以分为 A 、 B 、 C 、 D 四大类七个级别, 在选择操作系统作为服务器使用时, 一般至少要 求 达 到 C2级 别 以 上 。 例 如 Window2000、 Window2003、 Linux 等。
(2)及时修复系统漏洞。通过对于形形色 色的网络攻击的研究发现, 绝大多数的网络攻击 者攻击的捷径就是寻找系统或者是应用软件的 漏洞。及时关注各种软件的官方网站,了解补丁 发布信息并且及时更新补丁程序显得尤为重要。 可以通过安全软件进行补丁升级, 或者在校园网 络中架设补丁服务器以及时升级各种补丁。
(3)合理使用堡垒主机。通过与防火墙的 结合使用进行隔离访问, 并且可以为安全访问提 供详细的活动记录。
(4)科学设置访问控制。例如服务器根据 需求开放的端口列表。
2.数据库安全
宿主程序的安全:提升操作系统以及类似 WEB 应用等宿主程序安全性。
核心安全:包括数据库系统信息的安全、内 容用户的身份识别、口令识别、用户角色、用户 帐号的存取权限、 数据库读写权限以及数据库的 备份、故障与审计跟踪等功能的运用。
信息加密:数据库面临的主要威胁是篡改、 损坏和窃取, 采用加密技术例如采用不同的加密 机制对敏感数据进行加密, 增加一层安全防护的 盔甲。
数据库访问认证与访问监测:通过口令认证 与用户标志相匹配的方式来实现, 并且可以结合 信任访问对象机制来提升对数据库安全访问的 级别。
针对校园网环境的应用实际, 设计建构一种 基于监测系统的网络安全防护体系, 采用分布式 体系结构,结合网络层次结构,充分利用诸如 VLAN 、 ACL 、 HoneyPot 、防火墙、堡垒主机、 网络系统安全技术、 数据库安全技术等网络安全 技术, 以期达到在木桶效应中各种安全因素相互 平衡的最佳效果, 能够很好地解决校园网络所面 临的各种安全威胁。
The Solution on the Defence System of Network Safety in Campus Basing on Network’s
Hiberarchy Safety
LIU Jian-wei
(Liberal Arts and Science Department, Fujian Vocational College of Children Education, Fuzhou, Fujian 350013)
Abstract :In this paper, the practical application of the campus network environment, design a monitoring system based on network security protection system. Using a Distributed System, Combination of the network hierarchy, make full use of, such as VLAN, ACL, HoneyPot, firewall, bastion host, network security technology, database security technology, or other network security technology, with this view to achieve the effect of various safety factors casks balance between best results, this system can be a good solution to face a variety of campus network security threats.
Key word:Computer Network Technology; Security Policy Model; Attack Response
【责任编辑】王先达
编号 服务器 IP 地址 操作系统 使用协议 开放端口 1 DATA 218.5.17.* ORACLE TCP 1521等 2 DATA 218.5.17.* MSSQL2005 TCP 1433 3 WEB 218.5.17.* WINDOW2003 TCP 80、 3128 4 FTP 218.5.17.* WINDOW2003 TCP 21、 135 5 MAIL 218.5.17.* Linux7.2 TCP 25、 110、 143
范文三:基于网络层次结构安全的校园网络安全防护体系
第13卷第1期2010年1月西安文理学院学报:自然科学版,
Journal of Xi an University of A rts &Science (Nat Sci Ed )
Vol . 13 No . 1Jan . 2010
文章编号:100825564(2010) 0120107203
基于网络层次结构安全的校园网络安全防护体系
刘建炜
(福建儿童发展职业学院人文科学系, 福建福州350013)
摘 要:针对校园网环境的应用实际, . 采用分布式体系结构, 结合网络层次结构, 充分利用诸如VLAN 、、网络系统安全技术、数据库安全技术等网络安全技术, , 能.
关键词:; ; . 文献标识码:A
1 安全策略模型
PP DR -A 模型由五个要素组成:策略(Policy ) 、防护(Pr otecti on ) 、监测(Detecti on ) 、反应(Re 2s ponse ) 、对抗(Antagonis m ) . 他们是一个封闭闭环系统(如图1) , 由“防御———监测———反应”动态地构
建系统对抗功能, 以达到降低网络风险的预期. 网络检测(Net w ork Detecti on ) 技术是计算机网络安全防范体系的核心组成部分, 它通过对受保护的计算机网络或系统中的若干关键点收集信息并对其进行分析, 检测是否已经或正在受到某种攻击, 并采取相应措施. 图2为简单的监测系统模型
.
图1 PP DR -A 模型 图2 监测系统模型
2 安全防护体系的建构
2. 1 物理拓扑结构
构建网络的实体安全是设计校园网络时要重点考量的问题, 否则将在拓扑结构上给网络埋下安全隐患, 特别是当网络多结构集成, 需要拓展的时候, 安全问题将会凸显. 图3显示了一个中等规模级别的带监测系统的网络拓扑结构.
F W:防火墙, 边界防护, 使校园网络免受外部不信任网络的攻击, 防止内部未授权用户对外访问.
收稿日期:2009210210
基金项目:福建省教育厅科技项目A 类课题(项目编号:JA09269)
作者简介:刘建炜(1982—) , 男, 福建龙岩人, 福建儿童发展职业学院人文科学系助教. 研究方向:计算机网络技术.
108西安文理学院学报:自然科学版第12卷
MS:网络管理服务器系统, 接收监测系统反馈回的信息, 分析出结果, 并作出反应. NDS:网络监测系统, 实时监测采样网络中关键点的相关通信信息反馈回管理系统. HoneyPot:蜜罐防护系统, 动态的主动防御入侵诱骗技术. 在本系统中可作为自选模块
. 2. 2 逻辑结构
在校园网络中用户之间的信息交流与资源共享是一块很大的需求, 但由于校园网络用户的复杂性, 将直接影响到用户信息、资源、数据的安全. 要求我们把校园网络针对不同需求的对象实体, 划分出更为细致的逻辑子网. 首选VLAN 技术(V irtual Local A rea Net w ork, 工作在数据链路层上) , 划分不同的逻辑子网, 它将有效地阻隔网络广播、控制广播风暴, 防止网络内部的I P 地址盗用, 以达到提高网络的整体安全性. 同时, 可以结合安全控制列表技术(ACL, 工作在网络层上) , 以实现校VLAN , (采用思科交换机) :使用的命令如下:
S witch (vlan ) na S witch (vlan ) 3me student VLAN Na me Status Ports
1 default active Fa0/21,Fa0/22,Fa0/23, Fa0/24,Gig1/1,Gig1/2
2 teacher active Fa0/2,Fa0/3,Fa0/4,Fa0/5,Fa0/6, Fa0/7,Fa0/8,Fa0/9,Fa0/10,Fa0/113 student active Fa0/12,Fa0/13,Fa0/14,Fa0/15,Fa0/16,Fa0/17,Fa0/18,Fa0/19,Fa0/20
控制列表设置命令:
(1) 拒绝某个存在风险网段的用户访问
Lab_eg#configt
Lab_eg(config ) #i p access -list standard Finance -acl (财务ACL )
Lab_eg(config -std -nacl ) #deny 172. 16. 40. 00. 0. 0. 255(拒绝来自学生机房的访问) Lab_eg(config -std -nacl ) #per m it any (2) 只允许特定的服务访问
Lab_eg#configt
Lab_eg(config ) #i p access -list standard II S -acl (II S 服务器ACL )
Lab_eg(config -std -nacl ) #per m it any tcp host 172. 16. 0. 3eq 80l og (只允许对80端口的访问) 2. 3 校园网络服务应用安全2. 3. 1网络操作系统安全
网络操作系统是支撑网络系统的各单元工作, 管理网络系统中的共享资源, 实现用户通信, 提供网络用户与网络设施的通用与标准接口协议的支持软件. 网络操作系统的安全主要是指计算机网络系统的安全. 2. 3. 1. 1 选择适合的网络操作系统
计算机安全通常可以分为A 、B 、C 、D 四大类七个级别, 在选择操作系统作为服务器使用时, 一般至少要求达到C2级别以上. 例如:Window2000、W indow2003、L inux 等. 2. 3. 1. 2 系统漏洞经过对于形形色色的网络攻击的研究发现, 绝大多数的网络攻击者攻击的捷径就是寻找系统或者是应用软件的漏洞. 及时关注各种软件的官方网站, 了解补丁发布信息并且及时更新补丁程序显得尤为的重要. 可以通过安全软件进行补丁升级, 或者在校园网络中架设补丁服务器以及时升级各种补丁.
第1期
2. 3. 1. 3 堡垒主机
刘建炜:基于网络层次结构安全的校园网络安全防护体系109
通过与防火墙的结合使用进行隔离访问, 并且可以为安全访问提供详细的活动记录. 2. 3. 1. 4 访问控制
例如表1可以设置对端口访问的控制.
表1 服务器开放端口列表
编号
12345
服务器
DAT A 服务器DAT A 服务器W E B 服务器FTP 服务器MA I L 服务器
I P 地址218. 5. 17. 3218. 5. 17. 3218. 5. 17. 3218. 5. 17. 3218. 5. 17. 3
操作系统
ORAC LE MSS QL2005W I N DOW 2003W I N DOW 2003L inux7. 2
使用协议
TCP TCP TCP TCP 开放端口
1521等143380、312821、13525、110、143
2. 3. 2 数据库安全
宿主程序的安全:提升操作系统以及类似.
核心安全:, 、口令识别、用户角色、用户帐号的存取权限、, 故障与审计跟踪等功能的运用.
信息加密、损坏和窃取, 采用加密技术例如采用不同的加密机制对, .
数据库访问认证与访问监测:通过口令认证与用户标志相匹配的方式来实现, 并且可以结合信任访问对象机制, 来提升对数据库安全访问的级别.
[参 考 文 献]
[1] 李小志. 高校校园网络安全分析及解决方案[J ].现代教育技术, 2008(3) :92-93. [2] 白兴瑞. 基于交换机的校园网络安全策略[J ].龙岩学院学报, 2007(6) :20-22.
[3] 程代伟, 徐宏, 池亚平. CCNA 学习指南[M].6版. 北京:清华大学出版社, 2009:466-481.
[责任编辑 王新奇]
Secur ity Protecti on Syste m Soluti on s for Cam pus
Network Ba sed -on Structura l Safety of the Network H i erarchy
L iu J ian 2wei
(Depart m ent of Hu man Science, Fujian Vocati onal College Of Children Educati on, Fuzhou 350013, China )
Abstract:I n this paper, a monit oring syste m based on net w ork security p r otecti on syste m is designed in ac 2cordance with the p ractical app licati on of the ca mpus net w ork envir on ment . A ll kinds of net w ork security tech 2nol ogies, such as VLAN , ACL, HoneyPot, fire wall, basti on host, net w ork security technol ogy, database se 2curity technol ogy, and a D istributed Syste m , the net w ork hierarchy, are used t o achieve the balance bet w een vari ous safety fact ors in Barrel Effects, thus s olving a variety of ca mpus net w ork security threats . Key words:co mputer net w ork technol ogy; security policy model; attack res ponse
范文四:二叉树的非递归(包括层次结构)
typedef char datatype; struct BiTNode{
datatype data;
BiTNode *Ichild,*Rchild; };
typedef BiTNode * BiTree; void CreateBiTree(BiTree &root)
{
char c;
c=getchar();
if(c=='#')root=NULL;
else
{
root=(BiTNode *)malloc(sizeof(BiTNode));
root->data=c;
CreateBiTree(root->Ichild);
CreateBiTree(root->Rchild);
}
}
void preorder(BiTree root) {
BiTree p,s[100];
int top;
p=root;
top=-1;
while(1)
{
while(p!=NULL)
{
printf("%c",p->data);
top++;//è???
s[top]=p;
p=p->Ichild;
}
if(top>=0)
{
p=s[top];
top--;//????
p=p->Rchild;
}
else break;
}
}
void inorder(BiTree root)//????μ???ò??ì?íê??????êμ???ò??ì
{
BiTree p,s[100];
int top;
p=root;
top=-1;
while(1)
{
while(p!=NULL)
{
top++;//è???
s[top]=p;
p=p->Ichild;
}
if(top>=0)
{
p=s[top];
top--;//????
printf("%c",p->data);
p=p->Rchild;
}
else break;
}
}
void postorder(BiTree root) {
if(root!=NULL)
{
postorder(root->Ichild);
postorder(root->Rchild);
printf("%c",root->data);
}
}
void chengorder(BiTree root) {
BiTree p,q,s[100];
int front,rear;
front=rear=0;
p=root;
if(p!=NULL)
{
printf("%c",p->data);
s[rear]=p;
rear++; //è??óáD
}
while(front!=rear)
{
p=s[front];
front++;
q=p->Ichild;
if(q!=NULL)
{
printf("%c",q->data);
s[rear]=q;
rear++;
}
q=p->Rchild;
if(q!=NULL)
{
printf("%c",q->data);
s[rear]=q;
rear++;
}
}
}
#include void main() { BiTree T; printf("??ê?è??t??ê?:"); CreateBiTree(T); printf("?èDò???ê?t??ê??a:"); preorder(T); printf("\n"); printf("?DDò???ê?t??ê??a:"); inorder(T); printf("\n"); printf("oóDò???ê?t??ê??a:"); postorder(T); printf("\n"); printf("?????t??ê??a:"); chengorder(T); printf("\n"); } //AB##C#DE### 风险层次结构 根据上一节对XXXX 商业地产项目在开发过程中可能遇到的风险进行的分析,可以对这些风险按照逻辑相关性进行风险的结构层次划分,商业地产项目开发过程风险结构层次如表所示: 用结构层可以表示如图: XXXX 商业地产项目风险评价 根据以上对XXXX 商业地产项目风险识别和分析,以及对其风险结构的分层,本文通过层次分析法对商业地产项目开发过程的风险进行评估分析。 层次分析法 2、层次单排序以及一致性检验 第一,对矩阵进行归一化,得出正规矩阵 ?0. 5608 0. 1869A ’= 0. 1402 0. 1122? 0. 67920. 22640. 05660. 03770. 42110. 42110. 10530. 0526 0. 3571? ?0. 4286? 0. 1429? ?0. 0714?? 第二,求出正规矩阵A ’,每列之和,得到向量B ’ ?2. 0182? ? 1. 2630?B ’= 0. 4450? ? 0. 2739??? 第三,再对矩阵B ’,进行归一化,得到向量B ,即为R1—R 层影响重要程度的排序向量。 ?0. 5045? ? 0. 3157?B= 0. 1112? ? 0. 0685??? 第四,一致性检验 A . 求赋权和向量 34?1 4 1/31 AB= 1/41/41 1/51/61/2? 5??0. 5045??2. 2389?? ? ?6? 0. 3157? 1. 3397? = 2? 0. 1112? 0. 4532?? ? ?? ? 1??0. 0685??0. 2776?? B . 求出λmax λmax=(AB)1/n*B1+(AB)2/n*B2+….+(AB)n /n*B) =2.2389/4*0.5045+1-3397/4*0.3157+0.4532/(4*0.1112)+0.2776/4*0.0685 4.2024 C .计算一致性指标CI CI=(λmax-n)/(n-1) =(4.2024-4)/3 0.0675 D. 求出一致性率CR, 因为n=4,查的RI=0.9 CR=CI/RI=0.0675/0.9=0.075<0.1 由此可见r="">0.1> (2)设定判断矩阵R1,求出判断矩阵A1每列之和,如表所示 第一,对矩阵进行归一化,得出正规矩阵 ?0. 5217 0. 2609A1’= 0. 1304 0. 0870? 0. 53330. 26670. 13330. 06670. 53330. 26670. 13330. 0667 0. 4615? ?0. 3077? ?0. 1538?0. 0769?? 第二,求出正规矩阵A ’,每列之和,得到向量B1’ ?2. 0498? ? 1. 1020?B1’= ?0. 5508 ? 0. 2973??? 第三,再对矩阵B1’,进行归一化,得到向量B1,即为R11—R14层影响重要程度的排序向量。 ?0. 5125? ? 0. 2755?B1= ?0. 1377 ? 0. 0743??? 第四,一致性检验 A . 求赋权和向量 24?1 2 1/21 A1B1= 1/41/. 21 1/61/41/2?6??4?2??1???0. 5125??2. 0601? ? ? 0. 2755? 1. 1044? 0. 1377?= 0. 5522? ? ? 0. 0743? 0. 2975????? B . 求出λmax λmax=2.0610/4*0.5125+1.1044/4*0.27755+0.5522/4*0.1377+0.2975/4*0.0743 =4.0106 C .计算一致性指标CI CI=(λmax-n)/(n-1) =(4.0106-4)/(4-1) = 0.0035 D. 求出一致性率CR, 因为n=4,查的RI=0.9 CR=CI/RI=0.0035/0.9=0.0039<0.1 由此可见r="">0.1> 第一,对A2矩阵进行归一化,得出正规矩阵 ?0. 37040. 39340. 39340. 40. 28570. 2941? ? 0. 18520. 19670. 19670. 20. 21430. 2353? 0. 18520. 19670. 19670. 20. 21430. 2353? ? A 2’= 0. 09260. 09840. 09840. 10. 14290. 1176? 0. 09260. 06560. 06560. 50. 07140. 0588? ? 0. 07410. 04920. 04920. 50. 07140. 0588???第二,求出正规矩阵A2’,每列之和,得到向量B2’ ?2. 1370? ?1. 2282 ? 1. 2282? ? B2’= 0. 6499? 0. 4040? ? 0. 3527??? 第三,再对矩阵B2’,进行归一化,得到向量B2,即为R21—R24层影响重要程度的排序向量。 ?0. 3562? ? 0. 2047? 0. 2047? ? B2= 0. 1083? 0. 0673? ? 0. 0588??? 第四,一致性检验 A . 求赋权和向 22445??0. 3562??2. 1714??1 ? ? ?1/2112340. 20471. 2412 ? ? ? 1/211234? 0. 2047? 1. 2412? ? ?= ? A2B2= 1/41/21/2122? 0. 1083? 0. 6544? 1/41/31/31/211? 0. 0673? 0. 4058? ? ? ? 1/51/41/41/211? 0. 0588? 0. 3539??????? B .求出λmax λmax=2.1714/6*0.3526+1.2412/6*0.0247+1.2412/6*0.0247+0.6544/6*0.1803+ 0.4058/6*0.0673+0.3539/6*0.0588 =6.0524 C .计算一致性指标CI CI=(λmax-n)/(n-1) =(6.0524-6)/(6-1)=0.0105 D. 求出一致性率CR, 因为n=6,查的RI=1.24 CR=CI/RI=0.0105/1,.24=0.0085<> 由此可见R 2判断矩阵具有满意一致性 第一,对A3矩阵进行归一化,得出正规矩阵 ?0. 4918 0. 2459A3’= 0. 1639 0. 0984? 0. 53330. 26670. 13330. 06670. 46150. 30770. 15380. 0769 0. 4167? ?0. 3333? ?0. 1667?0. 0833?? 第二,求出正规矩阵A3’,每列之和,得到向量B3’ ?1. 9033? ? 1. 1536?B3’= ?0. 6177 ? 0. 3253??? 第三,再对矩阵B3’,进行归一化,得到向量B3,即为R31—R34层影响重要程度的排序向量。 ?0. 4758? ?0. 2884 ?B3= 0. 1544? ? 0. 0813???第四,一致性检验 A . 求赋权和向 23?1 2 1/21 A3B3= 1/31/21 1/51/41/2?5??0. 4758??1. 9233?? ??4? 0. 2884??1. 1603? =?? ??20. 1544?0. 6198? ??? 0. 0813?0. 32581?????? B . 求出λmax λmax=1.9233/4*0.4758+1.1603/4*0.2884+0.6189/4*0.1544+0.3258/4*0.0813 =4.0212 C .计算一致性指标CI CI=(λmax-n)/(n-1) =(4.0212-4)/(4-1)=0.0071 D. 求出一致性率CR, 因为n=4,查的RI=0.9 CR=CI/RI=0.0071/0.9=0.0079<0.1>0.1> 第一,对A4矩阵进行归一化,得出正规矩阵 ?0. 4800 0. 2400A4= 0. 1600 0. 1200? 0. 46150. 23080. 23080. 07690. 56250. 18750. 18750. 0625 0. 3636? ?0. 2727? ?0. 2727?0. 0909?? 第二,求出正规矩阵A4’,每列之和,得到向量B4’ ?1. 8676? ? 0. 9310?B4’= ?0. 8510 ? 0. 3510??? 第三,再对矩阵B4’,进行归一化,得到向量B4,即为R41—R44层影响重要程度的排序向量。 ?0. 4669? ? 0. 2328?B4= 0. 2128? ? 0. 0876??? 第四,一致性检验 A .求赋权和向量 23?1 1 1/21 A4B4= 1/311 1/41/31/3?4??0. 4669??1. 9213?? ? ?3? 0. 2328? 0. 9419? = ? ??30. 21280. 8640 ? ? ?? ? 1??0. 0876??0. 3528?? B . 求出λmax λmax=19213/4*0.4669+0.9419/4*0.2328+0.8640/4*0.2128+0.3528/4*0.0876 =4.0621 C .计算一致性指标CI CI=(λmax-n)/(n-1) =(4.0621-4)、(4-1) =0.0207 D. 求出一致性率CR, 因为n=4,查的RI=0.9 CR=CI/RI=0.0207/0.9=0.23<0.1>0.1> 风险层次总排序 总排序的一致性检验 CI=R1*CI1+R2*CI2+R3*CI3+R4*CI4 =0.5045*0.0035+0.3157*0.0105+0.1112*0.0071+0.0685*0.0207 =0.0144 RI=0.5045*0.9+0.3157*0.9+0.1112*0.9+0.0685*0.9 =0.9 CR=CI/RI=0.0144/0.9=0.016<> XXX 商业地产项目开发过程风险结果分析以及对策研究 通过前面的层次分析,我们发现重庆天地项目的风险主要集中于投资准备阶段,项目前期准备阶段以及项目建设阶段。因此,作者在本章中着重从前三个阶段讲述了项目实践过程中的风险应对及监控措施。 转载请注明出处范文大全网 » 基于网络层次结构安全的校园网范文五:风险层次结构