共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
随着学校规模地不断扩大发展,校园网的管理成为越来越迫切解决的问题。本文将详细介绍利用访问控制列表对校园网的管理。 相似文献
4.
建立适用于校园网中所有应用的访问控制模式,能够进一步提高各个系统应用的灵活性和可用性,为教育网络化数字化的学校发展奠定坚实的基础。文章分析了校园网的各种数字资源及其使用的方法,讨论了多种访问方式,提出一种可靠的访问控制模式保证校园网内各种应用的安全。 相似文献
5.
随着校园网的不断发展,学校对校园网的管理和应用提出了新的要求。本文介绍了访问控制列表基本原理和访问控制列表的特性,并通过实例来实现了学校对校园网中的具体应用,保障了校园网的安全。 相似文献
6.
7.
校园网账号管理系统缺乏时间约束,造成用户账号在某些时间段上易被攻击和盗用.提出了一个基于TRBAC模型的校园网账号管理系统的设计方案:构建一个访问控制系统的总体结构,结合DBMS系统设计了系统表.该方案通过时间约束可以避免用户账号易被攻击和盗用,可以有效地解决校园网安全访问控制问题. 相似文献
8.
本文以目前日益严重的校园网网络安全问题为背景,引入访问控制列表技术,同时制定基于访问控制列表的安全防范策略,并将其应用到校园网网络安全中来。笔者希望通过此文抛砖引玉,与各位同行共同利用各种先进的网络技术来保障校园网的网络安全,使其更好地服务于广大师生。 相似文献
9.
孙亮 《数字社区&智能家居》2010,6(16):4374-4375,4405
目前校园网络是高等学校重要的基础设施,它的安全意义重大面对越来越复杂的网络状况,为保证校园网安全、稳定、高效地运转必须构建一个保障校园网安全的控制体系,故该文首先对目前主流校园网所要完成的功能和特点进行了阐述,随后针对校园网所面临的主要安全威胁进行了详细的介绍,最后提出了相应的高校校园网安全控制体系。 相似文献
10.
基于角色的访问控制在校园网中的应用研究 总被引:1,自引:0,他引:1
魏先民 《网络安全技术与应用》2006,(3):48-49
介绍了基于角色的访问控制模型,给出了校园网内部访问控制的一种设计方法. 相似文献
11.
苑成聚 《数字社区&智能家居》2010,6(22):6205-6207
在校园网应用过程中,人们往往侧重于网络环境安全,而忽视了信息系统层面的安全防范。针对校园网信息系统的特点,阐述了网络环境安全(网络层)、操作系统安全(服务器层)、信息系统软件安全(数据库应用程序层)等安全防范措施,构建了一套应用系统多层次安全防御体系。 相似文献
12.
黄斌 《计算机光盘软件与应用》2014,(3):234-234,236
扩展访问控制列表是在三层交换机和路由器上经常采用的一种防火墙技术,它可以根据一定规则对经过该网络设备的数据包进行控制,主要起到流量过滤和保护网络的作用,常用于校园网络。本文从基本概念入手,深入剖析了扩展访问控制列表的工作过程和配置方法,对如何在校园网应用进行了全面的探索和研究。 相似文献
13.
14.
现在高校的校园网都已经接入了互联网,而互联网的接入则有效地促进了校园教育信息化工作的快速与便捷的实现。然而在这个过程当中,接入互联网的校园网同时需要面对各种各样的安全问题,导致其自身的安全正常运行受到了严重的威胁。本文针对校园网的安全威胁进行了分析,然后以此为基础,探讨了如何针对校园网的安全防御体系进行有效的构建。 相似文献
15.
王岩 《电脑编程技巧与维护》2014,(16):133-134
现在高校的校园网都已经接入了互联网,而互联网的接入则有效地促进了校园教育信息化工作的快速与便捷的实现。然而在这个过程当中,接入互联网的校园网同时需要面对各种各样的安全问题,导致其自身的安全正常运行受到了严重的威胁。针对校园网的安全威胁进行了分析,探讨了针对校园网的安全防御体系的构建。 相似文献
16.
校园网的设计与安全运行 总被引:10,自引:1,他引:9
通过分析国内外最新网络技术特点和目前校园网的普遍需求,以东华大学校园网为背景,针对网络带宽瓶颈产生的原因,对校园网升级提出了切实可行的设计方案。并根据ISO的网络管理标准,对校园网网络安全管理进行了综合设计。 相似文献
17.
齐菊红 《自动化与仪器仪表》2014,(2):131-133
如何发挥现有网络设备的最佳功效,从而有效地提高现有网络的利用率,是校园网目前急需解决的问题。本文从探究如何建设高效安全的校园网,让校园网更好的为教育和科研服务为出发点,较好地阐述了目前校园网防御体系存在的问题,并提出了解决问题的措施。 相似文献
18.
为解决校园网使用方便性和安全性的矛盾,探讨了校园网认证系统的体系结构和解决方法,并设计了三个同步认证服务器的校园认证服务器系统。 相似文献
19.
技术的发展和规模的扩大,使得校园网面临着更大的安全威胁,针对单个设备或者单个用户的防范已经难以满足人们对网络安全的要求,迫切需要建立一种立体型、全方位的安全保护体系。需要从技术与管理、人员与设备等方面来构建这一安全体系。 相似文献