校园网数据安全分析(通用10篇)
校园网数据安全分析 篇1
一、网络分段
网络分段可分为物理分段和逻辑分段两种方式。要实现网络分段, 可以使用路由器、防火墙、带有虚拟局域网 (VIAN) 功能的三层交换机。如果没有这些设备如何实现网络分段, 这里介绍1种在没有以上设备的情况下能够实现网络分段的经济、可靠的方法。
多网卡主机软路由方式
这是通过在Windows 2000 Server上安装多块网卡, 利用Windows 2000Server自带的路由器功能实现网络的分段管理。就以建立两个网段为例 (多个网段的实现方法也一样) , 介绍一下实现方法。假设要建立两个网段:网段A的地址为192.168.1.0;网段B的地址为192.168.2.0。它们都是C类子网 (IP地址前三段固定, 最后一段为任意) , 子网掩码是255.255.255.0。现在通过安装在主机上的两块网卡将两个网段连接在一起。
主机设置:
1、安装、设置网卡
安装好两块网卡, 第一块网卡的IP地址设置为192.168.1.1;第二网卡的IP地址设置为192.168.2.1。子网掩码均设为255.255.255.0。
2、设置路由器
(1) 在“开始”菜单中依次选择“程序→管理工具→路由和远程访问”。
(2) 在弹出的“路由和远程访问”窗口左侧的“树”栏目中, 右击“Server”项, 在弹出的快捷菜单中选择“配置并启用路由和远程访问”项。
(3) 在弹出的“路由和远程访问服务器安装向导”中依次点击[下一步]按钮, 当出现“公共设置”这一步时, 你需要选择“网络路由器”一项, 再单击[下一步]按钮。
(4) 在接下来的“路由的协议”中, 你应该确定在“协议”列表框中有“TCP/IP”一项, 若有此协议, 可点击“是, 所有可用的协议都在列表上”, 然后点击[下一步]按钮继续。
(5) 接下来系统会提示:“您想通过请求拨号来访问远程网络吗?”, 点选“否”, 然后点击[下一步]按钮, 路由器的配置工作就完成了。
客户机设置:如果想要实现192.168.1.0和192.168.2.0两个IP地址段计算机之间的互访, 在安装并设置好IP路由后, 还必须对客户机做相应的设置。对于192.168.1.0IP地址段中的计算机, 需将其默认网关设置为192.168.1.1;而对于192.168.2.0IP地址段中的计算机, 则需将其默认网关设置为192.168.2.1。网络内的计算机都分别设置默认网关后, 即可实现不同网段计算机之间的互访。
二、交换式集线器代替共享集线器
一台集线器上的其他用户所侦听。一种很危险的情况是:用户TELNET到一台主机上, 由于TELNET程序本身缺乏加密功能, 用户所键入的每一个字符 (包括用户名、密码等重要信息) , 都将被明文发送, 这就给黑客提供了机会。因此, 应该以交换式集线器代替共享式集线器, 使单播包仅在两个节点之间传送, 从而防止非法侦听。网络数据的传输中存在着共享和交换这两个概念-共享式网络是一种无管理疏导的无序工作状态, 每个客户端都会尽可能的抢占通信通道, 所以几个客户端一起抢占通道时就形成网络堵塞的局面, 当数据和用户数量超出一定的限量时, 就会造成网络性能的严重衰退。而交换式网络则避免了共享式网络的不足, 交换技术的作用便是根据所传递信息包的目的地址, 将每一信息包独立地从端口送至目的端口, 避免了与其他端口发生碰撞, 提高了网络的实际吞吐量。所以, 集线器就是一种采用共享式工作状态的设备, 由于这种技术比较容易实现, 所以集线器的价格也比较便宜, 当然速度方面的缺陷也就难以避免;而交换机是采用交换式技术的设备, 技术含量比集线器高一些, 当然价格也就贵一些了, 不过交换机可以克服网络阻塞的弊病。
三、VLAN的划分
基于节点MAC地址的VLAN为移动计算机提供了可能性, 但同时也潜藏着遭受MAC欺诈攻击的隐患;而基于应用协议的VLAN, 理论上非常理想, 但实际应用却尚不成熟。
四、结束语
作为学校信息平台的基础, 校园网在设计时必须选择最优的方案, 以能最好地支持教学应用 (包括教研和教学) 、行政管理 (包括办公自动化) 以及学校之间的资源共享、远程教育等学校信息化的诸多应用。
摘要:采用以广播为技术基础的以太网, 任何两个节点之间的通信数据包, 不仅为这两个节点的网卡所接收, 也同时为处在同一以太网上的任何一个节点的网卡所截取。因此, 黑客只要接入以太网上的任一节点进行侦听, 就可以捕获发生在这个以太网上的所有数据包, 对其进行解包分析, 从而窃取关键信息, 这就是以太网所固有的安全隐患。对此, 可以采用网络分段、交换式集线器代替共享集线器和VLAN的划分措施来实现其数据传输的安全。
关键词:以太网,网络分段,集线器,虚拟局域网,侦听
参考文献
[1]郭绍青:《局域网构建技术》[M].北京:高等教育出版社, 2006.[1]郭绍青:《局域网构建技术》[M].北京:高等教育出版社, 2006.
[2]博振书苑:《新编局域网组建与管理》[M].北京:机械工业出版社, 2006.[2]博振书苑:《新编局域网组建与管理》[M].北京:机械工业出版社, 2006.
[3]许治坤:《网络渗透技术》[M].北京:电子工业出版社, 2005.[3]许治坤:《网络渗透技术》[M].北京:电子工业出版社, 2005.
校园网数据安全分析 篇2
主题:平安校园院系:资源与环境学院班级:时间:
10级资环三班 2012/10/24
河南财经政法大学
大学校园是一片神圣美丽,供莘莘学子们潜心修学,研究学问的乐土。在人们的印象中,这里宁静、祥和、与世隔绝。园子的栅栏永远那么的结实,里面的人从不用为了安全问题而担心。然而,真正的情形是这样的吗? 腾讯网做过一个关于大学校园安全的调查:
您所在的大学发生过重大安全事件吗 答发生过的占57.88%。
您或您身边的同学经历过哪些校园安全事件? 宿舍被盗占24.04%;打架斗殴占19.07%;恶势力、抢劫、性侵害占24.7%。
您认为导致校园安全事件发生的原因有哪些?学校混入太多社会人员占12.75%;学校治安防范设施差加学校保安人员不合格占25.7%。
您认为谁应该为校园安全事件负主要责任?53.15%认为是学校的责任。
可见,大学校园的安全早已不是人们想象的那样。随着近年来中外大学校园的恶性安全事件不断涌现,安全问题越来越引起校方、学生、家长、政府、社会多方面的重视。为了创建平安校园,维护大学生的人身、财产安全和身心健康,提高大学生的安全防范意识与自我保护能力,我们将从网络安全、校内安全、校外安全三个角度,根据以前发生的典型案例,对校园可能存在的安全问题进行分析,从中得出启示与教育。
网络篇
河南财经政法大学
小心网络陷阱
骗术一:
骗取资料出售牟利。张同学在一招聘网站上看到沿海某省重点高中招聘教师,填写自己的详细资料以后一星期,开始频繁地收到莫名其妙的短信和邮件,原来是非法网站以招聘为幌子,骗取网民的详细资料后出售给中介公司牟利。
骗术二:
利用照片赚取点击率。长相不错的王同学听说某航空公司网上招聘“空姐”,于是就按照要求寄去自己的资料和艺术照,半个月后复试通知没有等到,却在该网站上看到自己的照片,被命名为“某少妇玉照”,点击率高达2万次。
骗术三:
骗取报名费。许多上网求职者填写资料以后会收到索要报名费或者考试费之类的电子邮件,而一旦将钱汇出,通常没有“下回分解”。
骗术四:
拉人做传销。周同学通过网络求职网站被一家“公司”“录用”了。到该公司上班时被告之必须交5000元户口费。交钱以后才知道上班还要先拉5个人前“来工作”。
骗术五:
模糊概念,偷梁换柱。周同学在网上应聘到私立高中任教,签合同的时候,该校承诺待遇从优,月薪2000元包食宿,年终福利另算。正式上班时才发现食宿条件恶劣,待遇也无法落实,但是迫于高额违约金,有苦难言。进入夏季,省内各大高校迎来了应届毕业生求职的高峰。网络招聘效率高、即时性和针对性强,因此很多企业的人才招聘都通过网络进行。与此同时,一些非法网站利用毕业生求职心切的心理,进行诈骗等违法活动。
面对各种网络招聘的骗术,同学们一定要保持谨慎,以免上当受骗。
河南财经政法大学
首先,应该进入信誉高的专业人才网站应聘。各教育部门的官方网站大多开办了招聘专栏,由于他们会对招聘单位进行比较严格的审核,因此发布的信息较为真实。一些大型的专业人才网站都设立了严格的审查制度,也很少出现欺诈的情况,而一些不知名的小网站则容易出现违法招聘。
其次,凡是附加了“报名费”、“考试费”等条件的网站,一定要高度警惕,按照规定这些费用是不能够收取的。填写个人资料的时候,最好不要留下自己的详细的住址和手机号码,一般只要留下自己的电子邮箱即可,尽可能作一些必要的保留。
同时,对招聘单位的实际情况也要了解清楚。投简历前,可以通过自己应聘的单位所在城市的熟人,去打听这家单位的状况,或者通过工商部门、学校就业指导中心核实单位的真实性。复试时,要通过各种渠道对应聘单位进行实地考察,以摸清应聘单位的发展前景。签定《全国普通高校毕业生就业协议书》或者劳动合同时,一定要注明双方谈妥的福利、保险、食宿条件等,这样双方产生纠纷时就不会空口无凭了。
【案例一】购物资金遭打劫
上海一高校学生近日在网上购买一款打折的商品时,卖家通过聊天工具发来一个压缩文件,要求确认款型。顾先生打开压缩文件时看到系统提示“该文件损坏”,当时并没有在意,重新回到购物网站上进行付款操作。蹊跷的是,300元钱却被打入了另一个陌生账户名下。
工信部12321网络不良与垃圾信息举报中心副主任曾明发说,该学生接收的文件就是时下网民举报最多,也是最流行的“购物”木马。这类木马能监视中招电脑的浏览器,在受害网民付款时劫持网上支付的资金。2010年下半年,12321举报中心接到与网络购物相关的举报4827件次,购物陷阱是对网民影响最大的网络违法行为之一。
[防范]在购物交易时,根本不需要接收此类文件;如果确实需要查看商品图片,也应
河南财经政法大学
该要求卖家发送jpg这类常见图片格式的文件,而不是压缩包或exe、scr等可执行程序。
欺诈网站的一般套路:首先是,通过论坛、博客、微博等渠道散布虚假信息,并设计一些关键词进行搜索引擎优化,诱骗网友访问;其次是,公布一个客服电话,再通知顾客向银行账户直接汇款;结果是,受害顾客汇款后买不到东西,反而以各种借口要求顾客继续汇款,比如“汇款系统冻结,需要继续充值来解封”等。
[防范]记住官网域名,仔细对比打开的网页是否与官网一致。所有正规的购物网站都会支持第三方在线支付平台或网银系统,如果遇到让顾客直接向某个银行账户汇款的情况,必然是诈骗网站无疑,应该立即拒绝,并向当地公安机关举报。
交易时,还要认真核实银行付款页面,如发现疑点就不要进行支付交易。一般银行交易地址前缀是https,这表示进入安全链接,页面右下角会有一金色小锁标志,双击可以查看站点所使用的安全信息。
加强安全意识,安装安全软件。查询网站信息,如果显示的是国内中奖信息,结果服务器IP却在国外,那肯定是钓鱼网站。如果域名没有在国家相关部门备案,那至少说明网站不正规,需要谨慎对待。
客服陷阱
这种骗术,恐怕是目前最没有技术含量的一种了。不过,由于它利用了大多数朋友的贪小便宜心理,所以还是经常会有朋友中招。其实,骗子的伎俩很简单。就是假借腾讯公司的名义,利用QQ(或QQ群)大批量发送中奖信息。然后,再利用高额的奖品、奖金,来诱导不知情的用户向其汇款,从而达到诈骗用户财产的目的。而为了能够更大程度上获取用户的信任,骗子们往往还会对自己进行一番“包装”,比如将用户名修改为“admin”或“QQadmin”。但最终目的还是要将你兜里的钱,骗到手,如图1所示。
河南财经政法大学
QQ陷阱
QQ上遇故知,本来是件最让人高兴的事情了。可随即朋友的一番话,却又会让你心揪得不行。“我X亲生病了,XX癌,还欠些钱,想向老朋友先借点,日后必还。”然后,又问了其他朋友的联系方式。一般遇到这种情况,你是不是都会考虑先借给“朋友”一些钱呢?其实,如果真是这种情况,你可要当心了。因为,这没准又是骗子在利用QQ,对你下的一个圈套。可是,朋友的QQ号码的确没错呀,那么骗子又是怎样操作的呢?原来,这正是骗子的用心之处,他先是用一些不法手段,窃取到你朋友的QQ密码。然后,再利用这个QQ向每位好友发送上面的诈骗信息。而一般来说,大多数朋友对于自己的好友,都不存在戒心。因此,这种诈骗手段的成功率还是相当高的,如图2所示。
河南财经政法大学
应对方案:一般对于这种情况,我们先不要急着应答。最好用电话,直接和朋友联系。如果真是一些棘手的事情,再去伸手也不迟。
交钱却也开不通
随着网上购物的风靡,不少朋友都申请安装了网上银行服务。平时,如果遇上个几十块钱的小软件,只要自己看上去有点用处,也都会毫不吝啬地“掏钱”买下。不过,在现实生活中,并不是我们“掏了钱”,就一定会享受到贵宾服务。很多时候,当您轻轻松松地按照软件提示,将款项汇入对方帐户时。却发现本该开通的服务,并没有开通。这时,当我们回过头来,再与对方联系时。就会发现,软件上所留的电话根本不通。而相同的遭遇,其实早已被其他网友放到网上很久了。
应对措施:一般来说,这种情况大多会出现在一些小软件身上。而对于这种情况,如果实在有必要付款购买。最好先花5分钟,到网上转上一圈,然后再与客服电话联系一下。最后,河南财经政法大学
才是打开网银掏钱付款。你可别小看这5分钟哟,它可是能够让你的这次交易,安全系数大增。
校内篇
人身财物安全
案例一:大一女生钱被骗
8月23日,正是新生报到的时候,某高校大一新生张婷(化名)遇到3个打扮学生模样的男子,3人自称是来看同学的,分别来自北京大学等三所高校。3人告诉她,几人住在喜来登饭店,因钱花光了,所以面临被赶出来的境地,其中一“男生”李龙(化名)说,想和叔叔联系打钱过来,希望能借用张婷的银行卡。张婷想,遇到有困难的人理应帮助对方。张婷于是告诉对方:“我卡里有5100多元钱,你们打在我卡里吧。”李龙当即便与叔叔联系,在电话里,李龙把对张婷说的话说了一遍,然后说打3万块钱到卡里,并将张婷的卡号在电话里说了。随后,李龙3人让张婷陪同一起去提款机上看钱到了没有。但是查询了数次都发现钱没到账上。李龙几人提出拿卡在学校对面提款机上查询。张婷又和3人到校外提款机上查询,钱还是没到。李龙顺手拿过卡说:“奇怪,怎么还没到账?”随后又将卡还给了张婷,之后3人借故离开了。3人离开后,张婷觉得这几个人有点奇怪,于是拿出银行卡检查,却发现这张卡并非自己的那张,急忙到银行查询,发现这是张废卡,而自己卡上的钱早已不翼而飞。她这才明白自己被骗了,立即向派出所报了案。
最近,一些高校发生的诈骗案,多是以“借用银行卡打钱”等名义进行诈骗。不法分子多选择入校新生尤其是女生为目标,先是以学生身份取得受害人的信任,再取得对方的同
河南财经政法大学
情,然后实施诈骗。还有一类,是利用交通、通讯不便利对学生家属进行诈骗,不法分子利用掌握到的信息,和受害人家长联系,称其是对方儿子(女儿)的同学,并以“你儿子(女儿)现在出车祸了在医院需要钱”这类方式骗取受害人家人的信任,诈骗钱财。
预防诈骗首先要不贪钱财,不图便宜。保守自我信息秘密。慎重交友,不感情用事。学生首先是要加强安全方面的防范意识;其次,由于学生涉世不深,对于交友方面,一定要慎重,对于一些利益的诱惑要懂得拒绝,不可轻信社会上结识的朋友,尽量不要轻易将社会上才认识的朋友带到宿舍,防患于未然。学生入校后在交友时,尤其是结交校外朋友时,一定要慎重,不要轻易将自己的家庭情况、电话等信息透露给对方,也不要轻易施舍自己的同情心,当对方提出需要帮助时,你可找自己的班主任或到学生处寻求帮助。另外,同学们晚自习后尽量不要到偏僻的树林或校外偏僻的地方去,以免发生意外。
案例二:骗子行骗花样多,时时刻刻需谨慎
叶某,某高校2006级学生。一日,叶某在课上不断收到一个陌生号码发来的短信,短信的内容杂乱无章,不知所云。之后,这个陌生号码还不断打来电话,叶某接起电话后,电话那边又没人应答。面对恶意骚扰,正在专心听课的叶某无奈之下将手机关机。
与此同时,叶某的父母也接到了陌生人的电话。那人声称自己是叶某学校的老师,叶某今天在学校发生意外,此刻正在医院抢救,急需他们汇钱到指定的银行账户上。放下电话,叶某的父母心急如焚,立即给孩子打电话,而此时叶某的手机正处于关机状态。虽然担心女儿的安全,但是叶某的父母仍感觉到事有蹊跷,于是他们给叶某所在学院的学工办老师打电话询问情况。老师听了事情经过后,立即派人寻找叶某,结果发现叶某安然无恙,正在教室上课。这时,大家才恍然大悟,原来这是一场精心策划的骗局。
家长接到陌生电话或短信,称其子女在校发生了意外,急需钱进行抢救,让家长汇钱到指定的银行账户。家长接到电话或短信后,第一反应便是给子女打电话,而孩子的手机则因
河南财经政法大学
为骗子的骚扰处于关机状态。有些家长慌乱之中来不及核实情况就匆忙汇钱,导致上当受骗。
针对上述情况,在此给同学们一点建议。平时要和父母保持密切的联系,告知父母自己在学校的情况,同时给父母留下室友、班主任和辅导员老师的电话号码,以便父母在遇到紧急情况时,可以通过另外的渠道取得联系核实情况。此外,也应告诉家人关于这种短信欺诈方面的知识,谨防被骗。
案例三:学生寝室晚上睡觉不锁门,两只手机不翼而飞
2003年12月1日,某高校寝室晚上睡觉前有两名学生将手机放在寝室书桌上充电,其中有一名学生深夜起床上卫生间时还看见手机在的,但到第二天早上起床后发现两只手机被偷。通过调查了解到该寝室自开学以来,在大多数的日子里晚上睡觉都是不锁门的。由于该寝室同学安全防范意识薄弱,晚上睡觉长期不锁寝室门,给伺机作案的犯罪分子有机可乘,直接导致了手机被偷案子的发生。
案例四:运动场随意放置贵重物品,导致手机失窃
2010年11月28日下午4时左右,××班学生史某某到运动场打篮球时,将装有手机的外衣脱下后,随意放置在运动场上,毫无顾及运动场周边人的存在,在打完球后发现手机被窃。接到报案后,保卫处老师到现场查看,已无可疑人员。据失主反映当时在球场上曾有一名留飞机式发型的男性青年,通知失主接听电话并看见失主放置手机过程,后不知去向。由于失主在运动场上随意存放手机,没有采取措施加以防范,是导致手机失窃的主要原因。
通过对校园中一些常见案件分析上看:一些大学生虽然文化知识较高,但因他们踏入社会较晚,社会经验不足,缺乏安全防范意识,法制观念意识淡薄,从而导致一些案件的发生。据统计表明:发生在大学生中失窃和上当受骗案件占学生中发生治安案件的75%以上。而这些案件绝大多数是由于大学生自身安全防范意识淡薄,思想麻痹、财物保管不当,轻信他人,交友不慎,由此发生的案件,有些造成学生的财产损失有些甚至危及大学生的性命安全。
河南财经政法大学
如:宿舍没有养成随手关门、锁门的习惯;夏季开门休息;高档贵重物品如笔记本电脑、掌上电脑、快译通、MP3等随意乱放;现金不及时存入银行或将存折密码告诉他人,存折与身份证放在一起等等,这些一方面可以诱发犯罪,另一方面也给不法分子提供了便利,这是导致校内失窃发生的重要原因。
保护好每个同学的财物,不发生被盗,这不仅是个人的事,而是要靠全寝室、全班、全宿舍的人共同关心。应注意如下问题:
l、最后离开寝室的同学要锁门,不要怕麻烦,要养成随手关、锁门的习惯。一时大意往往后悔莫及。某高校女生胄某到相邻寝室办事,没锁门,仅仅几分钟,回来后发现挂在床上的手包连同手机、牡丹卡等价值8000元的东西被盗,她痛哭不已。
2、高校学生宿舍大多是筒子楼,学生短时离开宿舍不锁门引发的溜门盗窃案经常发生,一般占入室盗窃案总量的三分之一或更多。由于此类案件多是有现场仅作案遗留痕迹较少,所以,查破难度很大。同学们去水房,上厕所,串门聊天或去买饭时不锁门,睡觉时不锁门等等,都会留下隐患。北京某高校1997年11月份学生宿舍10天内发生10起盗窃案,其中5起是因为短时不锁门引起的。
3、不能留宿外人。年轻人热情好客很正常,但不可违反学校宿舍管理规定,更不能丧失警惕,引狼入室。如某同学在返校船上结交一位朋友,该人谈吐文雅,自称是某校研究生,几天后来找他玩,正赶上他要上课,将该人留在寝室,谁知该人却将寝室现金、贵重物品席卷而去。事后经调查,某校根本无此人。
4、对形迹可疑的陌生人应提高警惕。外来人员在宿舍里盗窃,有的是兜售物品的商贩,见宿舍管理松懈,进出自由,房门大开,往往顺手牵羊偷走现金衣物;有的是盗贼进宿舍”踩点“,摸清了情况,看准机会,就撬门扭锁大肆盗窃;还有盗窃学生宿舍的惯犯,打扮成学生模样在宿舍里到处乱窜,一遇机会就大捞一把。不管是哪一类型的盗窃分子,都有在宿
河南财经政法大学
舍里四处走动、窥测张望等共同特点,见到这类形迹可疑的陌生人,只要同学们多问问,往往会露出狐狸尾巴。即使不能当场抓住,也使盗窃分子感到无机可乘,不敢贸然动手,客观上起到了预防作用。
校园火灾
案例一:电器使用不当酿悲剧
2008年11月14日早晨6时10分左右,上海商学院徐汇校区一学生宿舍楼发生火灾,火势迅速蔓延导致烟火过大,4名女生在消防队员赶到之前从6楼宿舍阳台跳楼逃生,不幸全部遇难。火灾事故原因系,寝室里使用“热得快”引发电器故障,引燃周围可燃物。公寓安全关系到每位同学的生命与财产安全。个别同学为了方便自己,无视学校规定,违规使用大功率电器,还和公寓安全检查人员打游击战,屡禁不绝。同学们都认为只要自己在使用电热壶、“热得快”等大功率电器时小心点就行了,不会出事。殊不知,正是这种侥幸心理导致了一次次危机。和谐、平安的校园环境需要我们每个人树立公共安全意识,防患于未然。
学生宿舍内要预防火灾,必须做到以下几点:
1、不乱接电源。
2、不乱扔烟头。
3、不躺在床上吸烟。
4、不在蚊帐内点蜡烛看书。
5、不焚烧杂物。
6、不存放易燃易爆物品。
7、不使用电炉等电热设备。
河南财经政法大学
8、不擅自使用煤炉、煤油炉、液化器灶具、酒精炉等可能引发火灾的器具。如个别同学在实验室顺手带回实验用酒精,藏匿在床铺下,这些易燃液体,燃点低,极易发生火灾,如有滴漏,一个烟头就可引起火或爆炸。
9、要人走灯关。嗅到电线胶皮糊味,要及时报告,采取措施。
10、台灯不要靠近枕头和被褥。
饮酒的危害
【案例一】2003年6月8日下午,某高校材料与化工学院及机电工程学院大四的学生40余人在学校三食堂2楼小餐厅毕业聚餐。由于双方啤酒喝的较多,话不投机,出言不逊谩骂,后演变成双方进行撕打,导致材料与化工学院一名学生头皮裂伤进行缝合。打架的双方学生在学籍上都受到处理。
【案例二】1998年的一天,某高校三公寓学生打电话向学校保卫处报案称:公寓东楼4层有学生正在打架。保卫处人员即刻赶到,现场一片狼籍,到处都是啤酒瓶碎片。后在413宿舍发现几名学生因饮酒过量已酩酊大醉,吐脏物一地,散发着酒气。
经调查了解,该宿舍王某同学过生日,同舍李某等五位同学为给王某祝“寿”,共喝了40余瓶啤酒。喝完酒后,在走廊上乱扔啤酒瓶,并打伤邻舍的2名同学。李某等人违法校纪酗酒并寻衅滋事,殴打他人违反了我国治安管理处罚条例的规定,给予了严厉的处罚,并负担对方医药费、损失费等,同时也受到了留校察看的处分。
酒精是一种刺激和麻痹神经系统的物质,各种酒类饮品内都含有不同程度的酒精。在大脑内,当饮酒后酒精麻醉大脑细胞时,思维过程直接受到干扰而变缓,酒精浓度越高,受影
河南财经政法大学
响的脑细胞就越多。同学们每一次过量的暴饮和酗酒,往往会带来一系列的危害,如伤害身体、荒废学业、殃及四周、惹事生非,还能造成一定的恶果。醉酒的人动辄摔倒、撞倒,酒后开车酿成大祸的一类悲剧也不乏其例,惨痛的教训实在太深刻了。
正因为饮酒有上述危害,为了保证同学们健康成长,维护校园正常秩序,学校禁止学生在校园内喝酒,更不许酗酒。贪杯酗酒,是意志薄弱的表现;借酒滋事,当为社会所不容。以上两个案例说明:同学之间重情谊是好事,聚会也未尝不可,但是大学生年轻气盛,做事情容易冲动,受到酒精的麻痹后更加不计后果,头脑一热横生事端,既而害人害己,后悔莫及。因此,再次提醒广大学生一定要遵守学校的规章制度,远离啤酒、白酒等饮料,更不能酗酒。
体育运动安全知识
【案例一】2004年6月14日中午12时许,某高校建工系03级学生李某,在校园内与同学打篮球时,争球时被一同学的胳膊撞至左胸部,疼痛难忍。同学急忙将他送往附近的航天医院就诊,诊断为左肾挫伤并积水后转诊到西安唐都医院治疗,在6月25日进行了手术,药费高达两万余元。
【案例二】2004年3月31日,某高校光电工程学院01级学生杨某,在学校运动场与同学踢足球时,意外造成右腓骨骨折,送至医院进行诊治,花去医药费410元。
【案例三】某高校机械系78级一名男生,在1981年6月17日下午3时,与全系的同学去西安秦川机械厂游泳池上游泳课,4时20分同学们在游泳池自由活动。下午5时体育教师集合同学点名准备返校时,发现该学生不在,经寻找发现该生已被淹死在深水区(2.60米)里。同班学生称该生平常会游泳,谁也没想到他会被淹死在游泳池内。
在体育活动中都有可能发生一些程度不同的损伤。无论是竞技比赛还是业余体育运动,河南财经政法大学
随着参加次数的增加,受伤的频率也会随之提高。按照损伤的性质区分,常见的有:骨折、脱位、闭合性软组织损伤(包括关节韧带和肌腱的扭伤、撕裂和拉伤等)、开放型软组织损伤(擦伤、刺伤)等。一旦在运动过程中发生损伤,当事者一定要保持冷静,在场的同学们要发扬互助友爱和人道主义精神,及时给予受伤者帮助并为其进行处置。
案例一和案例二告诫同学们在平时锻炼身体时,不但要注意安全,还应该掌握一些基本的救护常识,可以有条不紊地处理一些突发事件。案例三告诫大家应该避免单独参加游泳等一些危险性大、技术要求较高的体育运动。因此,安全教育必须贯彻在整个运动过程中。遵循科学的训练方法,在运动过程中做好自我监督,随时注意器材、场地等安全设施及身体状况。当疲劳时或有不良反应时,就不宜加大运动量,也不宜做高难度的动作,应停止运动进行休息。
在体育运动中,同学们既要勇敢顽强,又要细谨慎微,克服“运动损伤不可避免”,“小伤无害”麻痹思想,又要树立牢固的安全意识,加强运动中的保护与自我保护。还要防止运动竞赛中故意伤人错误倾向的出现,提高预防运动损伤的自觉性。
校园交通安全
校园内发生交通事故的主要原因是思想麻痹和安全意识淡薄。许多大学生刚刚离开父母和家庭,缺乏社会生活经验,头脑里交通安全意识比较淡薄,同时有的同学在思想上还存在校园内骑车和行走肯定比公路上安全的错误认识,一旦遇到意外,发生交通事故就在所难免。校园内发生交通事故的主要形式有以下几种:
(1)注意力不集中。这是最主要的形式,表现为行人在走路时边走路边看书边听音乐,或者左顾右盼、心不在焉。
【典型案例1】 广东某高校李某,虽然是个近视眼,可他却最喜欢戴着耳塞边听音乐边走
河南财经政法大学
路边看书,有时候车到了他跟前才发觉。同学提醒他要注意,他却当作耳边风。2001年11月的一天下午,他跟往常一样一边听着音乐、看着书回宿舍,经过一个是十字路口时,一辆桑塔纳轿车从他左侧开过来,汽车鸣笛,他丝毫没有避让的意思,结果汽车刹车不及将他撞倒,幸好车速不是太快,否则性命难保。
(2)在路上进行球类活动。大学生精力旺盛、活泼好动,即使在路上行走也是蹦蹦跳跳、嬉戏打闹,甚至有时还在路上进行球类活动,更是增加了发生事故的危险。
【典型案例2】2010年10月16日晚9:40,河北大学新区易百超市门口,两名正在玩轮滑的女生在学校宿舍区超市门口被一辆汽车撞到,被撞者均为河北工商学院大一新生。帖子称:“当时车速很快,大约80~100码。被撞女生腾空特别高,而且这辆车撞人后并没有减速,后轮从一名女生的身上碾过。”10月24日,犯罪嫌疑人李启铭因涉嫌交通肇事犯罪被望都县人民检察院依法批准逮捕。保定市公安局新闻发言人表示,法律面前人人平等,无论是谁,只要触犯法律,将严格依法予以惩处。
随着学校尤其是高校进出校门交通工具的日益增多,校园交通安全管理必须提上议程。例如,在学生上课和生活的核心区域内设置禁行区和禁停区,禁止机动车通行和停放;在校门口或大道的关键处利用减速带最大限度降低车速;学校可以用各种分道线、斑马线,使得校内车辆与行人更加和谐,同时降低人车混行带来的交通隐患;有条件的学校可以建立校内停车场,规范校园车辆停放管理;学校还可以引进智能化交通管理设备,提高学校交通管理的安全系数。
校园交通状况是与我们息息相关的,这直接关系到我们的人生安全,人生最宝贵的东西是生命,生命对于每一个人来说只有一次,我们更应该珍惜。
河南财经政法大学
校外篇
兼职安全
案例一:700元,补上一节兼职“安全”课
小林,某高校2005级学生。2008年4月初,他通过金华论坛找到一份家教,为金华江南某小区一王姓男子上初三的儿子教授数理化等课程,按照双方口头协议,每星期上一次课,每次50元,6月底等孩子结束期末考后一次性支付家教费。6月底家教结束后,小林向王姓男子索要报酬,该男子却说这笔费用由孩子的母亲支付,并给了小林孩子母亲的联系方式。小林打电话给孩子的母亲,才得知孩子的父母已离异多年,母亲早已不在金华了。于是小林又转而联系王姓男子,要求其支付3个月共700元家教费,怎料男子拒不支付,态度强烈,声称孩子的教育费是由前妻承担的,让小林去找孩子的母亲。电话沟通不成,小林只好到王姓男子家门口“守株待兔”,希望能当面协商。无奈,小林去了5次,都家门紧闭,当他再给该男子打电话时,电话永远都没人接。几次碰壁之后,小林对这700元不再报任何希望了,他无奈地说:“没想到第一次做家教就碰上这样的事情,都怪自己没经验,太轻信对方了。这700元,权当买个教训补上一节兼职‘安全’课吧。”
不少同学会在大学期间选择家教、促销等兼职,初到社会,要多长个心眼,防止社会上的一些不法分子利用在校大学生社会经验不足的弱点,或骗钱、或骗色、或骗力,不仅给大学生的身心健康造成极大的伤害,而且还有可能危及生命。案例中的小林,通过网络这样不正规的信息服务渠道寻找工作,本来就存在一定风险;找到工作后,轻信对方,在没有任何的合同或者协议的情况下,盲目凭借口头允诺就开始工作,导致最后连工资都拿不到。因此,兼职之前,要好好补补“安全”课,增强自我保护意识,防止落入兼职“陷阱”。
交通安全
河南财经政法大学
(1)行走时发生交通事故。大学生余暇空闲时购物、观光、访友要到市区活动,这些地方车流量大,行人多,各种交通标志眼花缭乱,与校园相比交通状况更加复杂,若缺乏通行经验发生交通事故的概率很高。难怪上海一所著名大学的校长说:“在各个大学中普遍存在这样一种情况,少数学生书读得越多,越不会走路,遵守交通规则的意识越淡薄,不仅在校园里乱骑车、乱停车,在马路上违反交通规则也时有发生。”
【典型案例】1999年10月,南京某重点大学一位男生丁某,双休日与几个同学上街。街上车辆川流不息,行人熙熙攘攘,不一会儿丁某与同学掉了队。正当他着急四处张望时,同学在马路对面大声叫丁某的名字,他就慌忙朝马路对面跑过去,此时一辆大卡车正飞驰而来,将其撞倒并从他身上碾压过去,为此丁某付出了生命的代价。
(2)乘坐交通工具时发生交通事故。大学生离校、返校,外出旅游、社会实践,寻找工作等都要乘坐各种长途或短途的交通工具。全国各地高校大学生因乘坐交通工具发生交通事故的情况时有发生,有时甚至造成群体性伤亡,教训十分惨重。
【典型案例 】1994年7月,湖北某高校学生放暑假后,七位老乡邀好一起乘一辆车回家。途中要经过一个汽渡码头,按安全管理规定汽车过汽渡,乘客必须下车。但乘客认为上车下车麻烦,就没有下来,司机见他们都不想下来也没有再坚持。汽渡船离岸后,由于江面上风大浪急,加上汽车手制动不灵、车轮下又没有塞三角枕木,停在尾部的汽车从汽渡船上滑入江中。车上45名乘客,25人死亡,3人下落不明,只有17人获救,七位学生无一生还。
不管是校内还是校外,发生交通事故最主要的原因是思想麻痹、安全意识淡薄。作为一名在校大学生遵守交通法规是最起码的要求。若没有交通安全意识很容易带来生命之忧。除
河南财经政法大学
提高交通安全意识、掌握基本的交通安全常识外,还必须自觉遵守交通法规,才能保证安全。以下两点是大家必须掌握并要在日常生活中严格遵守的。
(1)在道路上行走,应走人行道,无人行道时靠右边行走。走路时要集中精力,“眼观六路,耳听八方”;不与机动车抢道,不突然横穿马路、翻越护拦,过街走人行横道;不闯红灯,不进入标有“禁止行人通行”、“危险”等标志的地方。
(2)乘坐交通工具。乘坐市内公共交通等车停稳后,依次上车,不挤不抢。车辆行驶中不得把身体伸出窗外;乘坐长途客车、中巴车时不能贪图便宜,乘坐车况不好的车,不要乘坐“黑巴”、“摩的”,因为这些车辆安全没有保障。乘坐火车、轮船、飞机时必须遵守车站、码头和机场的各项安全管理规定。
总结:
对于每个人来说,生命都只有一次。注意安全,就是善待和珍惜生命的一种有效途径,而在现实生活中,并非人人都具有较高的安全意识。甚至可能你还会否认它的重要性,因为虽然你已造成了许多次疏忽,而灾难刚好与你擦肩而过。因此,你就庆幸自己的幸运,甚至会得意忘形地说:“我是个幸运者,灾难和不幸都对我敬而远之。”但是,在你高兴之时,你是否注意到:在我们周围经常有许多人因为自己的疏忽而造成了不可挽回的后果。法国思想家卢梭说过:”上帝是用模型来造人的,他在塑造了我们之后,就把那个模型捣碎了。"在这个世界上,每个人的生命都是唯一的。安全如同一根七彩的丝线把我们这一个个美好的愿望连接起来,构成一个稳定、祥和、五彩缤纷的美好世界。
百善文明为先,万思安全最重。文明在于细节的处理,安全在于防患未然。让我们
河南财经政法大学
校园网数据安全分析 篇3
关键词 高级数据库;数字化校园;数据库安全
中图分类号:TP311.13 文献标识码:B
文章编号:1671-489X(2015)14-0057-02
在数字化校园建设过程中存在各种各样的信息需要去处理(如教职工的相关信息,学生的学籍成绩等相关信息,数字图书、教学资料、学校管理相关信息,等等),需要借助数据库系统来帮助解决信息的交流问题。数据库是根据数据结构来进行组织、存储和管理数据的仓库。随着计算机技术的不断发展,数据管理的功能也在不断扩大,除了之前的存储和管理功能,现在已经逐渐演变成用户所需要的各种数据库的管理方式。数据库的种类各式各样,不管是在日常比较常用的简单的数据表格,还是需要进行大量数据存储的数据库系统,数据库都得到广泛运用。此外,数据共享也是数据库系统一个比较明显的优势,但是它也有不好的地方,对系统的安全性提出更高的要求。
1 数据库的发展历程
第一代数据库的发展 1969年,IBM公司研究的数据库管理系统是以层次模型来进行研究的,在70年代的时候美国研究了数据库的网状模型。层次模型和网状模型研究的内容是不同的。层次模型主要是研究有根的定向有序数,而网状模型主要是研究数据库中的有向图,保证了程序的物理独立性和逻辑独立性,通过以存取路径的方式来表示数据之间的相互联系,还有就是数据定义语言是相互独立的。这两种模型的共同作用,加速了现代数据库的发展。
第二代数据库的发展 相比于第一代数据库,第二代数据库的应用也变得更广泛了。除了第一代的层次模型和网状模型之外,又研究出关系数据模型。关系数据模型包括数据结构、关系操作和数据的完整性。这个模型主要是以关系数学为基础,用关系来表示实体和实体之间的联系,使用非过程化的语言,且用户不能了解数据的物理存储和存储路径,防止信息的泄露。
第三代数据库的发展 随着科技的不断发展,计算机技术也在不断发展,在1980年左右研究出第三代数据库。第三代数据库和前两代数据库相比,在保留原有优势的基础上,在其他方面都有了明显的改进。第三代数据库可以同时支持数据管理、对象管理和知识管理,而且对其他不同的系统都是可以应用的,使用标准的数据库语言,支持标准网络协议,同时数据库的可移植性、可连接性和互操作性都有了明显的提高。第三代数据库增加了面向对象这一模型,并且加强了人工智能技术、并行计算技术和分布处理技术等各种高新技术的结合,使数据库的应用领域也在不断地扩大。
2 数据库系统的特点
数据结构化 在计算机中应用数据库系统,使计算机中的整体数据变得结构化。“整体”结构化就是说数据库中的所有数据都是针对所有的应用都可以使用的,不同于之前只是专门在某个领域范围内才可以使用,这使得它的应用范围变得更广了。而且整体结构化,使得数据库内部也是结构化,从而使数据之间能够相互联系,达到资源共享的目的。
数据的独立性 数据的独立性不仅包括物理独立性,还包括逻辑独立性,不管是在哪一方面,数据的独立性都很好地得到了体现。所谓的物理独立性,指的是由DBMS(数据库管理系统)管理数据在数据库中的存储方式,不需要了解用户使用的各种程序,数据的逻辑结构是要由应用程序来处理的,如果用户的物理存储结构发生了改变,用户使用的程序还是固定不变。对于逻辑独立性,指的是用户使用的应用程序和数据库的逻辑结构之间是相互独立的,互不影响,就算数据库逻辑结构发生了改变,其用户使用的应用程序也还是固定不变的。这也是物理独立性和逻辑独立性之间的区别。数据与程序之间的相互独立,DBMS存储数据,这些都使得应用程序的编制过程变得更简化。
DBMS统一管理数据 数据库统一管理,便于实现资源共享。数据库中的数据可以同时被多个不同用户同时使用,即使是同一个数据。由DBMS统一管理时,数据的安全性、完整性、并发控制和故障恢复,都必须要同时保证。
3 高级数据库的安全保护措施
随着网络的不断普及,网络的不安全因素也在不断增加,不仅有黑客的恶意攻击,还有一些计算机病毒,假如打开某个网页,可能就会使电脑受到攻击,电脑上的数据可能就会丢失。此外还可能是授权用户滥用自己的权限,非法修改一些不正确的信息,造成数据的破坏和泄露。这些现象都是时有发生的。为了提高网络的安全管理,提出一些相应的解决方案。
提高操作系统的安全性 用户要确保电脑使用的系统是可靠的,可以在电脑上下载相关的电脑管家软件和杀毒软件,及时发现和修补电脑的漏洞,提高电脑的安全性保护。
加强客户端防护 当电脑受到病毒的恶意攻击时,电脑的防护系统应该主要先集中保护电脑系统和相关数据,并同时停止该病毒的扩散。启用电脑中自带的防火墙,时时刻刻保护电脑,同时也保护电脑中的数据。
实行访问控制 对于管理和使用数据库的人员,根据其不同的身份和实际需要分配账号,并赋予仅仅能够满足应用要求和需要的权限,不能让管理员权限的账号泛滥。比如只要查询功能的,那么就使用一个简单的public账号能够select就可以了。实行访问控制,可以有效地提高系统的安全性,保护系统的资源不被恶意破坏。
用户登录时要进行身份认证 在数字校园中每个合法的用户系统都会自动分配一个用户标识和密码口令,在用户进入数据库系统时,必须要输入正确的用户标识和密码口令,验证正确后才可以进入数据库系统。采用安全性高的密码,建议密码含有多种数字字母组合并9位以上。同时规定定期修改密码,数据库管理员必须定期检查是否有不符合要求的账号和密码。防止非法用户对数据库的访问。
进行数据库日志的记录 审查数据库登录事件的“失败和成功”,将“安全性”中的审核级别设定为全部,这样在DBMS日志文件里面,就有所有账号登录的详细记录了。管理员定期查阅日志文件,检查可疑的登录事件。
数据传输中的安全控制 在网络传输过程中如果不进行加密,所有的网络传输都是明文形式,包括密码、数据内容等,就会有相当大的安全威胁,能被黑客在网络中截获到他们需要的信息。用协议加密进行网络数据交换可以提高数据库的安全性。同时,修改TCP/IP使用的端口也是必要的,防止别人对默认端口的探测。
通过以上设置,DBMS本身已经具备足够的安全防范能力。然而更重要的是加强内部的安全控制和管理员的安全意识,实施长期安全维护。
4 结语
网络的不断发展使得数据库技术也得到不断发展。不仅要保证数据库技术在生活中的正常应用,还要确保数据库技术的安全,加强数据库技术的安全管理,为用户提供一个更加安全可靠的网络环境。随着对数据库的不断探索和发现,高级数据库技术在生活中的应用会越来越广泛,服务于更多的人民大众。
参考文献
[1]李霞,苏航,陈晓玲,等.材料数据库的现状与发展趋势[J].中国冶金,2007(6).
[2]陈海昆,张瑞芳,张海燕,等.数据库技术发展及其在农业领域中的应用[J].安徽农业科学,2008(18).
校园网数据安全分析 篇4
1.1 一卡通简介
随着计算机网络的发展, 人们都在寻求建立高效的信息化管理系统。在高校, 校园一卡通系统的发展, 可以将学校的各项资源和服务管理数字化。一卡通系统的信息载体是智能卡[1], 一卡通系统可应用于食堂、水控、门禁、借阅等各个方面, 为学校的师生提供了方便。因此, 校园一卡通是数字化校园发展的必然趋势。
1.2 一卡通的数据库功能
数据库是校园一卡通系统的重要组成, 它可以对一卡通系统中的各类信息进行存储。数据库中包含了一卡通系统中多个数据组成的表格, 如师生个人信息、校园卡消费信息、挂失解挂信息等以供查询。在一卡通系统的数据库中, 必须保证一卡通数据与相关系统数据同步, 一些敏感数据如果被损坏或者丢失, 将带来很大的安全隐患。数据库系统的安全, 直接关系到一卡通系统能否正常、可靠地运行, 它是一卡通系统中最核心的组成部分。
2. 数据库安全
数据库中通常存有系统运行的核心数据, 数据库在计算机领域内起着至关重要的作用。在使用数据库时, 应保证其数据的正确性和完整性[2]。数据库的安全问题由来已久, 数据库的安全涉及到计算机应用的各个方面, 如:商业机密、个人隐私、企事业单位敏感数据的保护。因此, 数据库有着迫切的安全防护需求。
传统意义上的数据库安全技术研究主要是密码学技术。然而, 在现代全球信息资源共享的大背景下, 用户对数据库中数据的共享有着大量需求, 仅仅是简单的数据加密是一个很难让人满意的方案。除数据库加密之外, 我们还采用存取管理、安全管理等方法来实现。在数据被共享的同时, 我们应确保数据库内数据的正确性和完整性以及确保数据库与操作系统、网络等方面的紧密结合。从各个方面, 提高数据库的安全性。
3. 一卡通数据库安全设计与实现
3.1 二次登录法
一卡通系统中包含多个子系统, 他们各自访问数据库。一般来说, 登录需要用户名和密码, 而他们在大多数时候不会改变。因此, 对它们的保护就显得尤为关键。二次登录法将客户端程序分两次登录数据库, 它通过用户名和密码认证, 取得相应的对数据库的访问权限[3]。而取得反问授权的用户, 再次通过二次登录数据库用户名和口令, 获取对数据库的操作权。
在二次登录技术中, 用户登录系统时, 应用程序验证用户口令和密码正确性的同时, 数据库会随机自动生成一个口令密文, 按照此口令计算出新的口令密文。新口令密文会将原口令自动覆盖, 此用户口令无论对服务器端还是客户端都是透明的。
服务器端, 拥有数据库管理员权限的用户将口令密文生成和修改的算法写入其中, 在存储过程中对客户端程序调用执行。客户端中, 通过一次登录后取得口令密文, 计算出新的口令, 在服务器端存储过程调用执行时, 进行二次登录。 (如图1)
3.2 基于角色的安全访问控制
传统意义上的访问控制主要有强制型访问控制和自主型访问控制, 其基本原理是将角色层添加至用户和访问权之间。由于一卡通系统属于分布式网络体系结构, 传统上的访问控制很难满足。由此, 我们引入基于角色的安全访问控制。
传统的安全访问是将访问权限授予用户, 只有拥有访问权限的用户才允许被访问。这样, 一个系统将会有多个用户, 多个表, 多个连接, 多个视图。DBA对于用户权限的管理较为繁琐, 一旦数据库发生改动或数据库用户的安全级别调整, DBA必须手动对用户权限进行修改, 各用户对系统的访问操作权限会发生变化, 难免会出现安全漏洞。
基于角色的访问控制是一种面向安全策略的主动访问方式, 其主要特点是安全性高、灵活性强。它主要是将创建的视图根据其职能进行分类, 用户被指派到各个角色, 通过角色对系统资源进行操作。校园一卡通系统使用oracle数据库, 数据库实时地将权限赋予各个角色。DBA创建、修改和删除用户的各个权限, 通过限制各用户对oracle数据库的活动, 提高数据库安全性能。
基于角色的访问控制包括了一对一和一对多的关系。其管理角色与系统角色分离, 管理权限与系统权限分离。下图2表示系统角色与权限的关系。
3.3 一卡通数据库的备份与恢复
一卡通是综合业务系统, 一卡通数据库内包含很多敏感数据。我们需要保护数据, 并在数据丢失后快速找回[4]。因此, 数据库的备份和恢复是相当重要的。数据库备份与恢复, 是一种存储管理工作[5]。在数据库备份中, 主要分为物理备份和逻辑备份。物理备份中, 我们使用磁盘阵列, 将实时的数据、文件、日志等存到备用磁盘上, 当常用磁盘出现损坏或数据丢失时, 使用被用磁盘进行数据恢复。在逻辑备份中, 我们用Excel表格将数据库内数据导出, 在需要时, 再导回原数据库。
我们对数据库备份的最终目的是为了将其恢复。如果没有数据备份, 一旦发生意外将会带来巨大的损失。当数据库发生硬件或软件故障时, 能否完成快速有效的恢复是极为重要的。当硬件遇到断电或自然灾难时, 正在运行的事物被迫中断, 执行的程序处于中间状态。这需要DBA用相关的软件进行完全恢复和不完全恢复。
在一卡通数据库的备份与恢复中, Oracle streams技术可以将数据库内数据做联机备份, 一旦出现灾难或系统损坏, 可将原备份文件恢复, 以防止重要数据丢失。Oracle streams通过数据库端捕获进程, 通过数据库日志, 将发生的事件进行分析并记录, 通过传播进程将这些记录传至目标队列, 从而实现与数据源同步备份。
4. 结论
本文根据校园一卡通系统的特点, 对一卡通系统的安全需求和现代数据库技术进行研究, 深入分析校园一卡通系统的数据库安全技术。文章讨论了在校园一卡通系统中, 围绕使用二次登录、基于角色的访问控制机制、数据的备份和恢复的数据库安全增强方案。
参考文献
[1]张可可.基于分布式数据库企业一卡通系统研究[D].重庆.重庆大学.2010, 4.
[2]吴溥峰, 张玉清.数据库安全综述[J].计算机工程.2006, 6.
[3]张静.一卡通系统的数据库安全技术分析及安全增强技术研究[D].成都.电子科技大学.2008, 5.
[4]成雅.基于Oracle streams的数据库实时备份与恢复技术研究.[D]南京.南京航空航天大学.2012, 3.
大数据时代信息安全问题分析论文 篇5
摘要:互联网的普及以及相关科技的发展进步,各类信息在便捷快速的环境下交换,进而形成极为复杂的信息网。在大数据时代,信息被有效利用的同时,也产生了信息安全问题。原有的信息安全保护机制已经不能满足大数据时代技术更新换代的要求,人们的生活生产活动的信息安全受到一定的威胁和挑战。为此,文章就大数据时代面临的信息安全问题进行了探讨,并提出了几点看法和建议。
关键词:大数据;信息安全;互联网
互联网的普及以及各种科技产品的推陈出新,数据、信息呈现每天爆发增长的趋势,而数据、信息的爆发似乎已经成为人们生活生产的活动中习以为常的事情。人们通过手机、电脑等各种终端和客户端享受着信息交换带来的好处,最为显著的好处就是带来了巨大的经济效益。通过手机、电脑等产生的网络传输、互动网络社交等都在产生大量的数据,依据相关统计,光是中国产生的数据信息在年已经超过了0.8ZB(相当于8亿TB),并且预计到20中国产生的数据总流量达到2013年数据量的10倍以上,超过8.5ZB[1]。在大数据时代,数据包含了四大特征:数据量大、类型繁多、价值密度低、速度快实效高。当前,社会数据得到广泛的应用,通过手机或电脑等网络相关设备,随时都可以看到网络日志、音频、视频、图片等[2]。而当数据信息量达到一定的规模和程度,数据管理和处理的难度加大,数据信息安全也存在一定的风险。信息安全风险包括个人信息、企业信息以及国家信息的泄露风险,因此在大数据时代做好数据信息的管理与安全防范非常重要。
校园网数据安全分析 篇6
随着高校的信息化建设不断深入,在高校校园网运行的应用也就越来越多。这样在一定程度上也就使得信息系统变得庞大而复杂。校园的使用者对信息系统的依赖性不断的增加,使得对校园系统的服务质量提出更高的要求。目前,各个高校中系统建设存在着最为严重的问题就是谁开发谁就维护的现象,每个单位中所提供的服务水平都是不一样的,这样就会导致提出如何才能够投入更少的资金来维护系统正常运行,如何才能够保证信息系统的正常运行等问题。通过对各个高校校园网建设的实际情况进行调查,对校园数据中心重新赋予定义。最近几年的发展中,校园网数据中心已经成为校园信息化的中心,主要分为信息系统、办公系统、网络教学系统等。校园数据中心中有存在着各种服务器,里面存有很多有用的信息与数据,同时与各个系统之间有着诸多的接口。随着网络技术的进步,黑客攻击技术越来越娴熟,校园网数据中心安全也不仅仅是简单的对象,有很多人都是参与到其中的,是一个非常复杂的系统。攻击者在攻击的时候。攻击一点就可以,但是我们却需要处处都防护,这样在一定程度上也就使得校园数据中心网络安全复杂程度又不断的提高。所以,单一的网络安全产品并不能够保证校园网的安全。因而建立智能化的安全防护体系势在必行。
1 建构校园数据中心网络安全防范体系
传统的计算机安全体系的模型是在1985年由美国推出的TCSEC,是静态模型中的代表,而动态模型主要是P2DR。动态模型P2DR是静态模型TCSEC的发展,也是目前计算机中最常用的计算机模式。其中主要有四个部分,安全策略、防护、检测、响应。其中防护与检测形成了一个动态的安全循环。在安全策略整体下可以充分的保证系统安全性。
虽然动态模型是最常用的模式,但是不能否认其中的缺点。R2DR模式忽视了安全管理起到的作用。校园中数据中心服务的对象是广大师生,大学生是最为活跃的群体,这样就应该更要突出安全管理的重要性。我们根据多年的实际工作情况,提出了一种多方面,动态的安全防护体系。
网络安全防护体系应该是动态的,主要是由于安全漏洞是不断产生的,黑客攻击的手法也在不断的变化,校园数据中心也是在不断发生变化的,在构建安全防护体系之后也应该要对系统及时进行更新,这样才能保证安全防护系统的先进性与防护性。安全防护体系用的安全策略起着决定性作用,安全技术支撑着整个系统,安全管理为手段,同时培养相关人员的专业素质,在发展中不断完善网络安全防护体系。
下面主要介绍网络安全防护体系中的各个组成部分。第一安全策略,是网络安全体系的核心,主要描述的建构安全数据中的目标,这里的目标既可以是短期目标也可以是长期目标。第二安全技术,常见的安全技术主要有防火墙、漏洞扫描、备份恢复等。网络防范系统是一个整体,这些工具都主要构成了了网络安全体系,缺少其中一个部分是不行的,由于校园中的经费一般都是不充足的,不能每个部门都有,这样也就导致高校应该要在安全策略下实施分步进行。第三安全管理,贯穿了整个安全防护体系,其中也包括了人为因素。安全防护不仅仅是技术上的防护,防护如果不落实到管理,即使有最好的技术也是没有用的。这里所说的安全管理不是简单的行政管理,更多的是对安全策略与安全技术的管理。第四安全培训,最终系统信息安全是取决于用户的安全意识。因此应该定期要对校园数据中心使用对象进行安全意识培训。
2 校园数据中心安全构建实际
2.1 安全策略制定
校园网数据服务器中包含了各大品牌的服务器,但是功能结构都是不一样的。校园网面对的是广大师生群众,这样又会进一步导致系统应用环境的复杂性。面对如此复杂的环境,数据中心在建立的初期就应该要根据自身的实际来确定安全防护策略。这样在一定程度上有利于确定安全体系的长期目标,能够抵御一般黑客的攻击。远期目标主要是取证机智,保证系统在收到攻击之后可以进行查询。但是很多情况都是由于管理人员操作失误,而在审计明确事故时候出现问题。长期目标主要就是建构起来安全预警系统,这样就有能力可以抵御更高级黑客的攻击。
2.2 安全技术的应用
通过在安全策略的指导下,主要对安全工具与技术进行了简单的部署。在局域网没设置防火墙,就可以利用VPN功能设置第一道防火墙。通过利用VPN管理员在家的时候也可以接入数据中心。利用防火墙的隔离功能设置DMZ区。使用入侵检测系统可以对通过数据中心流动进行检测。同时使用数据认证器对信息进行识别。想要实现网络防病毒的功能,应该要在数据中心内建立病毒控制中心。同时也可以根据功能将服务器划分成不同的部分,使用多级防火墙系统,这样可以对校园网进一步的保护。但是制定安全策略时也因考虑当前资金情况,有计划有步骤的进行。
2.3 建构安全的管理结构
安全管理始终贯穿于整个安全防范中,无数的实践都告诉我们,只有好的安全技术,没有好的安全管理是绝对不行的,这样很难能够保证网络系统安全。因而,应该要制定一系列安全管理条例,对安全技术与设施进行管理。校园网建立时确定网络安全防范体系,这就需要明确安全的定义,确立专门的技术人员,分工合作,责任明确。但是多数情况下都是由于责任不够明确而导致安全管理有名无实。因此,就应该要重新划分安全定义,将安全管理系统与系统管理相结合,并且要建立明确的安全管理流程。
2.4 安全培训
决定信息系统是否安全其用户安全意识是起着决定性作用,因而对校园网数据中心用户进行安全培训是必不可少的一部分,也是必须要进行的。在当今病毒泛滥的时期,通过对用户定期的培训,发放病毒通知,这样会使得用户有安全意识,不浏览来路不明的网址并及时进行补丁修复。
2.5 安全防护发展动态
安全防护体系不是一天就可以建成的,数据更新的情况也是在不断变化的,这样也就要求应该要根据现有的实际情况与不断发生的系统中出现的问题,对防护系统不断的进行更新,这样在一定程度上才能够保证网络安全防护系统向好的方向发展,也确保了该系统的先进性。
3 结束语
校园数据中心是校园网的中心,是高校信息化建设的基石。因而应该要建立安全、完整的信息安全防护体系来确保数据中心的安全。校园网数据安全管理防护体系建立到目前为止,积累了不少的经验。安全防护管理体系在初期建立的时候缺点还有很多,需要注意的内容也很多,在这种背景下,本文提出了构建以安全策略为中心,以技术为支撑的安全防护管理系统。整体来看有利于校园网安全的防护,减少网络中不安全因素,为我院的信息化建设提供了强有力的保障。
摘要:校园数据中心网络在校园信息系统中处于核心的位置,所以学校应该要建立智能化的安全防护体系,这样在一定的程度上才能够保护校园数据的安全。在长期的发展中,高校都针对校园数据中心网络安全提出相应的对策与解决方案,但是这些方案在实施的时候难免会有些不足的地方。因而,本文主要提出构建以安全策略为核心、技术为支撑、利用安全管理的手段以及培养相关工作人员的素质来完善校园数据中心网络安全防范体系的构建,本文最后也介绍了我院在信息化建设中取得的经验。
关于校园一卡通的数据库安全策略 篇7
关键词:校园网,一卡通系统,总体设计,数据库安全,数据优化
作为校园卡系统的“大脑”, 一卡通系统中心服务器以及各分校区服务器存储了全部的用户身份信息和交易记录信息, 因此中心服务器的数据管理是否安全将影响整个校园一卡通系统的安全。因此各服务器数据安全是一卡通系统体系安全运行的基础, 数据安全主要包括数据传输和数据存储两部分的安全[1]。
1 数据存储安全性
1.1 数据库安全性
数据库搭建后存在的一个主要问题是库中对象的权限要求并不一样。一卡通系统分为多个校区, 每个校区又分多个子系统, 各个子系统拥有各自的数据, 越权访问操作将导致一定的系统安全隐患, 并带来管理上的混乱。因此我们严格限制各子系统数据库用户所拥有的权限, 不同的用户有不同的访问摸式, 如读或写, 使各用户只能访问被批准的数据。同时定期更改数据库密码, 并使之尽可能复杂。
1.2 服务器系统的安全性
一卡通系统在设计时应重点考虑系统的安全性、可扩展性、通用性、维护性和高性能特性。对主机设备, 应具备较高的CPU浮点运算能力和整数运算能力, 满足数据的高性能访问;具备主要部件冗余, 包括系统控制器、CPU、I/O、内存, 内部系统互连、电源系统和风冷设备, 强大的主处理单元容错能力;具备硬件分区和逻辑分区功能[2]。
针对该校一卡通系统的具体要求, 我们对数据存储服务器的安全性作如下强化:操作系统方面, 中心数据库服务器安装LINUX操作系统, 相比Windows2000等系统安全性较高, 同时在安装操作系统时采用较高的安全级别, 密码设置及管理机制尽量提高可靠性, 关闭没有实际使用的网络访问服务;同时定期更改数据库密码, 密码设置尽可能复杂。硬件方面, 中心服务器组建了两个物理分区可实现完全故障隔离, 两者将Oracle大型数据库系统分别通过两台配置较高的小型机运行, 利用高可用性双机热备软件实现双机热备, 双通道光纤直接连接至磁盘阵列, 保证所有数据处理不间断进行, 增加系统的高可用性[3]。
1.3 数据库日志的完善
一卡通系统数据库中包含很多消费和收费的敏感数据, 如消费管理、智能电控和水控、银行圈存等系统数据, 同时必须能够查询到访问或修改过这些子系统中数据的历史记录。在这一点上, 一卡通系统必须对系统日志记录备份, 通过核对数据库本身的系统日志, 审计工作就可以更加准确。另外需要定期对数据库日志进行备份[4]。
1.4 数据备份与恢复
在系统运行过程中, 应做好系统数据库数据的备份, 是最稳妥的方法就是定期备份数据, 以防止硬件损坏 (如系统崩溃宕机、硬盘损坏) 、服务器软件故障、网络攻击和病毒破坏等原因所导致的数据受损。
数据备份方式方面, Oracle数据库自身有多种解决方案, 特别是在线数据备份可保证系统一周7天全天候的运行。在本系统中, 我们采用全备份和增量备份、物理备份与逻辑备份相结合的数据库备份策略, 把数据备份通过在线备份方式带到磁带库中。完全备份每周一次, 保存周期一个月;以上完全备份的备份每月一次, 一年的保存周期;增量备份每天一次, 保存周期一个月。当意外情况出现, 需要数据恢复时, 首先恢复最近一次的完全备份, 之后再把所有的增量备份恢复即可[5]。设定在数据库业务量较少的时间内进行完全备份与增量备份[6]。
2 数据传输安全性
数字化校园一旦出现数据传输的安全泄露, 将造成重大的损失, 因为在数据传输方面很多时候都是传输极为重要的金融数据, 因此我们设计数据传输时考虑的重要方面有:校园网络体系设计架构、POS终端与中心前置服务器数据交换的安全性、卡片与POS终端数据传输安全性、圈存终端与银行主机数据交换的安全性、子系统前置机与应用服务器的数据传输安全性等。所以数据传输的安全性也是一个设计数字化校园安全保障体系时需要重视的环节[7]。
数据传输的安全性必须要加强以适应一卡通系统的需求, 因此设计安全体系保障措施如下:
2.1 网络体系设计
校园网网络的安全性直接决定数据传输的安全性, 非法用户经常通过校园网侵入数据库, 因此为保证一卡通系统的安全, 应把一卡通网络进行独立构建, 即建设一卡通专网, 这样可以使一卡通网络不与外部系统、特别是互联网直接链接, 相对封闭, 以此实现一卡通专网和校园网的物理隔离机制。
2.2 数据加密
在终端机与各校区数据库服务器、各校区数据库服务器与中心服务器前置机的数据包传输问题上, 我们把一个对原始数据通过密钥进行特定的加密运算后得到的加密校验数据域加入数据包, 如果在传输过程中数据被人试图篡改, 那么到达接收端后进行的数据合法性校验将无法通过。
2.3 RFID-SIM卡与终端机的数据传输
为了有效地保证了数据传输过程中的安全, RFID-SIM卡与终端机的数据传递都是经过严格加密算法加密, 不可破解或篡改的。
综上所述, 我们主要在数据库中心内部及网络边界建立实时检测、监测和恢复机制, 采取快速动态响应的安全手段, 构造多层次立体的一卡通系统运行安全环境, 应用关键系统冗余设计、多样性系统灾难备份恢复等方法以实现数据传输的安全性以及数据存储的安全性设计方案[8,9]。
3 突发事件的技术防范
任何一个系统总会遭遇各种计划外的突发事件, 为保证系统安全稳定运行, 我们将常见突发故障分类处理, 设计以下几个方面的具体应对措施:
3.1 校园卡故障
持卡人丢失卡片或卡片故障是最常见的突发情况, 这种情况有可能带来持卡人消费受限甚至经济损失等诸多不便。针对此类突发事件, 我们将多种挂失方式整合进一卡通系统设计:各工作站点报失、网上自助挂失、电话挂失等, 多渠道的模式保证持卡人发现丢卡后第一时间能找到便捷的挂失渠道。
如果遇到意外卡片损坏, 我们通过提供临时卡供用户应急使用一卡通系统。
另外一种突发情况是卡内数据异常, 由于卡内数据采用双扇区备份, 并且是16位CRC校验机制, 所以当由于某种原因卡片一个扇区数据出现异常时, 另一扇区可以自动启动恢复;这种机制可降低50%的卡片报废率, 可以在减少投资成本的前提下最大限度保护持卡用户的利益。如果遇到卡内两个扇区同时出现数据异常, 则有可能导致异常余额的客户卡出现, 为了确保数据的完整性和账目的正确性, 该卡被置为黑卡中止使用。
3.2 网络故障
由于该校园网设计方案采用标准结构化混合型拓扑的网络方案, 上级星系拓扑与下级总线型拓扑结合铺设, 可减少个别端点支路网络故障的影响, 一条子网的故障, 不会影响其他子网和主干网的正常使用。同时也解决了一机故障或多机挂网导致全线瘫痪, 单纯总线型结构存在的网络故障问题, 有突发故障时, 系统支持在线处理以最大限度保证系统稳定工作。
另外, 当出现严重的突发网络问题时, 系统必需短时间脱机工作, 卡片本身自带的电子钱包功能可实现脱机交易, 并具有足够的安全保证。POS机单机可存储10000笔消费流水记录, 按每台POS机每天营业500笔流水记录, 可以支持20天的脱机消费。
如果出现重大故障, 导致网络出现长时间断线, 可采用大容量的数据采集卡与数据交换来和POS机进行如黑名单、修改运行参数等数据的交换。
3.3 数据灾害
数据中心服务器部分采用双机热备份及磁盘阵列, 可以避免系统出现单点故障情况下对系统的正常运行造成影响;此外, 为实现数据冗余处理, 中心数据库每天还要通过网络向异地的存储设备上进行数据冷备份。当系统出现严重的灾难性故障时, 数据系统也可根据卡内信息来恢复。
3.4 非法卡消费
出现非法卡消费情况时, 由于采用黑白名单联机情况下的双重验证机制, 可以实时创建更新黑名单, 实时挂失生效。同时不需要手工操作, 系统可以自动实现完全共享数据的功能, 包括信息发布、黑白名单管理等数据的共享。
3.5 系统数据恢复
校园一卡通系统的数据库包含所有的资金账目和身份验证基本信息, 以及交易流水记录, 所以一旦数据库遭到破坏, 将带来不可预计的损失。虽然在以上所述中系统总体结构设计提供了双机热备份、数据冷备份、异地存储等多种故障应对措施, 但是一个完整的一卡通系统解决方案中, 还必需具备一套完善的数据灾难恢复系统。
我们设计采用专用软件和专用的POS程序芯片组成该校一卡通系统数据灾难恢复系统。个人的账目和识别信息都存储在使用中的校园卡里, 卡中的个人信息可以通过灾难恢复系统恢复到系统数据库中, 重新建立个人账目和身份识别信息, 同时可以最大程度的恢复系统总账信息[10]。
4 总结
根据本系统预期上线的功能情况, 一卡通系统经过上文一系列的数据库多重优化设计, 可以有效减少系统故障率, 消除大部分可能发生的数据库安全问题;一卡通系统健康的运行, 能使当前乃至未来数年学校教学管理、学生管理、后勤服务等各个环节都符合教育发展需求, 同时也给在校学生带来极大的便利, 极大优化了信息处理的效率, 最终有效构建出数字化校园。
参考文献
[1]Joel Katter.Understanding Thin-Client Server Computing Microsoft Press[M].1997:44-45.
[2]微软亚洲研究院.SQL SERVER数据库原理-设计与实现[M].北京:清华大学出版社, 1999:207-211.
[3]Willialn G, Page Jr, 等.oracles/8i开发使用手册[M].北京:机械工业出版社, 2000.
[4]Hector Garcia-Molina.数据库系统实现[M].杨冬青, 译.北京:机械工业出版社, 2000:66-70.
[5]邵佩英.分布式数据库系统及其应用[M].北京:科学出版社, 2002:56.
[6]David C.Kreines, 吴安青, 薛涛, 卫红权, 译.Oracle SQL必备参考[M].中国电力出版社, 2003:78-79.
[7]Abraham SilberS Chatz.Database System Concepts[M].3版.北京:机械工业出版社, 2001.
[8]秦健勇, 孙杰.浅析校园网建设中存在的问题[J].科技信息, 2007 (7) .
[9]赵震伟.浅析数字化校园一卡通系统[J].浙江交通职业技术学院学报, 2009 (6) .
校园网数据安全分析 篇8
数字化校园的概念由来已久,1998年,美国前副总统戈尔最先提出“数字化地球”的概念,由此引出了“数字化城市”、“数字化校园”等概念。而针对高校这个特殊群体,考虑其建设目标,数字化校园定义为:利用计算机技术、网络通讯技术对学校教学、科研、管理和生活服务等所有信息资源进行全面的数字化,并科学规范地对这些信息资源进行最大限度的采集、传输、存储、整合、利用和共享,以构成统一的身份认证、统一的数据平台和统一的信息门户,从而优化传统工作流程,把学校建设成一个超越时空的虚拟大学,最终达到提高办学质量、提高工作效率、提升核心竞争力的目标。
2 高校数字化校园建设背景
总体来讲,国内高校数字化校园发展呈现名校牵头,竞相发展的局面。清华大学、复旦大学和中山大学等名校引领了数字化校园建设的浪潮,清华大学自2000年提出“数字清华”建设目标,采用自主研发模式,使其数字化校园建设走在全国高校的前列;复旦大学利用集成建设模式,充分整合已有资源,高度重视信息化建设,将其作为学校“三大战略”之一,并取得显著成效;中山大学于2001年7月一次性投资数千万元,用于“十五”专项建设,通过全新的平台搭建、数据采集、流程优化,建设成一个崭新高效的数字化校园。
近十年来,各高校对校园数字化方面的建设都比较重视,各大中专院校也进行了轰轰烈烈的数字化校园建设,大家都以建设一个以校园网为基础的集教学、管理、消费和身份认证等服务为一体的新型的工作、学习和生活环境为目标,取得了一定的成绩。
在建设过程中,各单位也暴露出来一系列问题,如重硬件基础,轻软件环境的思想;重建设、轻维护和更新,深度加工不够;重设备建设,轻人才培养,管理维护人员数量、质量和技能不够;建设的规章制度不够完善和规范,缺乏整体规划性和服务意识;重系统资源建设,共享利用不够;重眼前效益,技术架构的长远投资无法实现等等。总之,国内各高校在不断探索中,积极谋划,开拓创新,努力解决各种新旧问题,国内数字化校园的建设也在不断地完善和提高。
3 数字化校园数据整合方案
随着信息化的普及和学校业务发展的不断深化,越来越多的意识到:各个应用系统的业务和数据之间具备很强的互补性,但是信息孤岛的存在使得各个系统的数据彼此不能实现共享,管理部门也就无法获得全局性的数据视图。因此,需要建立一个统一的数据中心,有效整合校内分散在各部门、各不同应用系统中的异构数据,获得统一的数据视图,构建权威、全面的数据库。
数据中心建设,作为整个数字化校园工程中的一项重要内容,已越来越引起高度的重视,可以说数据收集是否权威,数据更新是否及时,数据维护是否高效,数据标准是否统一,是关系到数字化校园能否取得深入应用的关键环节。在数字化校园建设伊始,各种矛盾都会凸显,例如组织描述不统一,传输格式不一致,数据格式不稳定等。通过统一数据标准,整合全校教学、科研、办公等各方面数据,通过规范化数据的公共语义和数据源,允许数据验证保证采集数据具有较高的质量,这个阶段通常称为数据准备阶段。然后,通过提供公共数据的公共语言和格式,提供共享数据的一系列公共服务,达到数据交换的目的。
公共数据平台建立后,采用何种方法把有用信息从这种大量数据库中提取出来,即数据的管理和利用,也是建设过程的重点,而普遍采用的即数据挖掘技术。数据挖掘(data mining),传统意义定义为从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。这个定义包括好几层含义:数据源必须是真实的、大量的、含噪声的;发现的是用户感兴趣的知识;发现的知识要可接受、可理解、可运用;并不要求发现放之四海皆准的知识,仅支持特定的发现问题。
数据挖掘与传统的数据收集不同,这就要求数字化校园的基础数据平台功能强大,覆盖全面,管理统一,提取方便,存放各类共享信息数据至共享数据库中,使得数据的存放更为精简有效,避免存取不需要的数据,并且减少了数据存取时的开销,同时能够保证数据及时更新,保证了全校信息的一致性。
4 数据管理策略的提升带来的优势
数字化校园通过数据共享,内容管理实现了突破创新,建设的内容管理系统解决了过去的单机构模型,而普遍形成了ASP管理模式,更适合了学校各院系或部门管理职能分散的模式。
数字化校园的公共数据库因采用了基于数据仓库的ODS存储,不同于以往的单纯依靠数据库的技术,既能把握实时的学校运作情况,从而采取及时的应对措施;又能把握历史纵向概况,进行远期战略规划;从技术发展看,旧的数据库应用到新的数据仓库还学要繁杂的数据交换迁移。而信息资产集中后的主题应用,也随之发生巨大的变迁。旧时数据库集成只支持报表或基本查询,而最新的服务集成模式支持动态报表、高级查询、OLAP展现和数据挖掘等技术,从根本上解决了过去的数据缺乏表现力和自动化分析展现能力的缺点,使储存的数据更生动,更具有交互性。
从投资上来看,虽然说数字化校园采用的新式服务集成,首次投资较高,但由于以前的数据库建设投资技术上比较陈旧,采用免费中间件,缺少对SOA技术投资,需要更多的学习成本和迁移维护成本,所以维护起来耗资巨大;新技术的应用会减少旧模式在报表制作、数据交换、信息查询及辅助决策方面的开发与维护成本,从长远来看效益明显。
5 数据安全管理的实现
数字化校园管理系统的运用,极大的提高了学校的管理效率,同时其共享与公开需求也对数字化校园的安全提出了更高的要求。由于其开放性,不可避免地会受到病毒、黑客、恶意软件和其他不轨行为的安全威胁和攻击,校园网数据丢失、系统被篡改、网络瘫痪的事情时有发生,如何才能使计算机及其网络系统资源和信息资源,不受自然和人为有害因素的威胁和危害?必须建立完善的全面的校园网络安全策略,才能确保数字化校园安全、稳定、高效地运转。
威胁数据中心数据安全的因素主要包括物理因素,技术因素,管理因素,用户因素,安全教育等因素。从物理环境角度来看,校园网络的安全是脆弱的,地震、水灾、火灾、雷击等环境事故,电源故障,人为操作失误或错误,电磁干扰,线路截获等,都会对校园网络的安全构成威胁,影响正常教学业务工作的进行。数字化校园的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性,系统中的安全漏洞或“后门”也不可避免地存在。而且很多学校对校园网的安全保护不够重视,舍不得投入必要的人力、财力、物力来加强网络的安全管理,没有制订完善的网络安全管理制度。
应对数据安全的威胁,就应该“对症下药”。针对物理层,可以采用如下安全技术:多源供电、多环路由、核心层、汇聚层的双链接以及UPS、空调、监控、安保等,实现链路或设备故障时快速恢复,从而实现了环境安全、设备安全和媒体安全。针对网络层,一是采用防火墙(FW)技术,构筑内外网之间的安全屏障,可以有效地将内部网与外部网隔离开来,保护校园网络不受未经授权的第三方侵入;二是进行入侵检测(IDS),防火墙根据静态的策略进行访问检查,但对于隐藏于正常访问后的网络攻击却无能为力,因为防火墙不能正确识别这种攻击,IDS与防火墙进行联动就是为了实现动(IDS)、静(FW)结合,构建一个动态的防御体系,将一切已知的可能的攻击行为进行阻断,以保护内网。针对系统层,通过采用操作系统安全技术、操作系统安全管理、数据库安全技术和数据传输安全措施,解决了操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。针对应用层,一方面,通过配备系统专门服务器,购买专业版防杀病毒网络版软件,定期地、自动地到指定网站上下载最新的病毒定义码、扫描引擎及相关程序等升级文件,使整个校园网具有最强、最新的防病毒能力;另一方面,采用密码加密技术,确保数据不被非法篡改和利用;此外,还应该建立事件救援及灾难恢复措施,建立备份数据库系统,确保用户使用安全。
除了技术手段,为确保数字化校园数据的安全,还应该采取多种管理措施,比如:(1)建立并严格执行规章制度;(2)加强用户安全意识教育;(3)建立一支高素质的网管队伍;(4)规范日常网络管理。
数字化校园安全管理是一项复杂工程,必须综合考虑运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找确保网络安全与网络效率的平衡点,确保数字化校园健康发展。
6 结语
数字化校园为高校实现统一管理提供科学的、现代化的手段,达到减员增效、节省资源的目标,日益成为高校师生员工工作、学习和生活中不可或缺的一部分;数字化校园最基础的元素是其中的数据,数据中心将校园中分散的数据资源集中存放,提高了数据的共享性,通过技术手段和行政手段的应用,加强了数据的安全性。数字化校园建设是一项长期性、动态性、系统性工程,既与学校的全面建设密不可分,又具有其阶段特殊性,需要全校各级领导和广大教职员工的密切配合,才得以促进其日臻完善。
参考文献
[1]赵安新,吴晓霞,穆荣.数字化校园建设初探[J].技术与创新管理,2008,(5):3-5.
[2]郭静.对高校“数字化校园”数据中心建设的研究和实践[J].中国教育信息化,2007,(23):19-20.
[3]张明,杨路明.数字化校园环境下高校教务管理系统的安全性[J].长沙大学学报,2008,2(5):76-78.
[4]皇甫斌.浅谈数字化校园的网络安全建设[J].中国科技信息2009,(18):63-64.
校园网数据安全分析 篇9
关键词:校园网,学生上网,用户行为分析
近年来, 随着国家大力发展职业教育, 信息化建设已成为职业学校建设的重中之重, 中职学生通过网络获取资源和学习已使教学模式发生重大改变。大数据时代的校园网愈来愈受欢迎, 但网络的开放也带来了很多相关问题, 如发布信息的安全审查, 学生的绿色上网控制和监控等。如何充分利用网络平台为我们中职学生服务, 监控和阻止有害信息的发布和浏览已成为学校信息化建设的重要课题。
一、建立校园网用户行为分析系统的意义
经过多年的积累, 人类的数据量、数据处理技术和能力都得到了质的飞跃, 大数据时代给人类社会带来了诸多具有革命性的变化, 而校园网的出现则是传统“言传身教”教育的一次革命。中职学生思想尚不成熟, 自律力和识别能力不强, 对于开放式的网络有些迷茫。校园网学生用户行为分析的研究是通过对校园网络的测量和分析, 挖掘和发现网络中呈现出来的各种行为规律, 同时识别一些异常网络行为, 最后将用户行为分析展示。这样以便学校采取对应的策略及措施引导中职学生健康上网, 从而使校园网真正成为学生获取知识的平台, 提高学生的整体综合素质。
二、系统架构设计
本系统从网站浏览信息、网站发帖留言、搜索关键词、网络购物等四个维度来描述基于校园网的学生用户行为。通过对网络内容的分析, 可以进一步细化到学生用户在网络中具体网络行为、发表的言论和帖子、对网络资源的兴趣偏好是什么等等, 从而有效掌握学生的上网行为动态。
基本流程:
(1) 数据报文采集模块接收交换机镜像或分光报文, 提取访问日志上报给数据预处理系统, 采用用户访问分析算法获取用户访问行为。
(2) 数据预处理模块接收用户访问日志, 根据需要去掉少量异常行为和“噪声”数据, 然后存储到大数据存储分析系统。
(3) 大数据存储分析模块可以采用Hadoop大数据存储系统, 建立数据分析算法, 生成学生用户访问行为。
(4) 用户行为分析展示模块的输出进行可视化展示。
三、系统各功能模块的设计
1. 数据采集模块
数据采集模块结构见下图2所示:
OS:采用linux, 充分利用业界开源资源。
软件:分为系统管理模块和数据处理模块, 系统管理模块完成配置管理、告警日志、与网管平台对接和集群管理功能;数据处理模块完成应用识别、过滤、解析和点击流识别;最终生成自由知识产权的访问日志。
2. 数据预处理模块
数据处理基本流程见下图3所示:
采用二级过滤技术, 分拣出用户真正的点击流, 并对其进行深入分析, 还原用户真实的网络行为。
(1) 应用识别, 通过DPI技术识别协议信息
(1) 分析IP包的层4以下的内容, 包括源地址、目的地址、源端口、目的端口以及协议类型。
(2) 基于特征字的识别技术, 通过识别数据报文中的指纹信息来确定业务所承载的应用。根据具体检测方式的不同, 基于特征字的识别技术又可细分为固定特征位置匹配、变动特征位置匹配和状态特征字匹配三种分支技术。
(2) 应用过滤, 由于这里主要分析HTTP相关应用的行为, 对于其他应用在流量统计之后即可被过滤。
(3) 应用解析, 为了分析用户, 通过AC算法匹配HTTP协议中的关键字, 解析出HOST、URL、Content-Type、User-Agent、Referer、Centent-Length、Cookies字段。
(4) 点击流识别和过滤, 由于用户一次访问会触发很多HTTP请求, 因此, 需要过滤请求过程中无效的HTTP请求。通过解析到的字段信息和HTTP请求的时间轨迹可以过滤非用户访问的请求, 以下为过滤方法:
(1) 如果为HTTP请求报文且为流的首个GET报文且存在Referer字段, 则关联Referer所在的流, 如果两条流直接的间隔小于1秒, 则可能非点击行为。
(2) 如果为HTTP请求报文且为非流的首个GET报文, 则如果这条当前GET请求和上一个GET报文的间隔小于1秒, 则可能非点击行为。
(3) 如果为HTTP请求报文且通过User Agent字段判断非IE等用户可操作的行为, 则可能为非点击行为。
(4) 如果为HTTP响应报文且响应报文为非htm/html等文本内容, 则可能非点击行为。
(5) 如果为HTTP响应报文且响应报文长度小于100字节, 则可能非点击行为。
3. 大数据存储和分析模块
大数据时代下的网络, 数据以爆炸式的方式增长。在大数据解决方案方面, Hadoop是一个解决大数据存储和计算的髙效工具, 它是一个可以更容易开发和运行处理大规模数据的开源的软件平台, 能够处理TB乃至PB级别的海量数据。它由HDFS (分布式文件系统) 、Map Reduce (并行计算框架) 、Zookeeper (分布式协作服务) 、Pig (数据流处理语言) 、Hive (数据仓库) 等等组件组成, 每个组件只解决某一个特定的问题域。现在使用Hadoop的团队越来越多, 大家取于开源, 贡献于开源, 不断地对Hadoop提出改进意见, 并对Hadoop进行进一步开发, 使其组件越来越多, 功能越来越完善。
本系统主要采用了Hadoop的HDFS (分布式文件系统) 、Map Reduce (并行计算框架) 、Hive (数据仓库) 三个组件。分布式文件系统HDFS解决了分布式计算的存储问题, 并行计算框架Map Reduce能够并行高效地处理大数据集, 数据仓库Hive在HDFS上来构建数据仓库存储自己的数据, 并且提供了类似于Sql的查询语言Hive Sq L, 可以执行查找、删除等数据操作。
系统主要工作流程为:在Map Reduce框架下编写程序, 分为常规网站浏览信息统计业务、网站发帖留言业务、搜索引擎业务和网络购物业务。首先从分布式文件系统HDFS中读取日志文本, 然后分四个流程分别对四个业务进行HTTP行为解析。然后在Hive中按时间-天为分区建立分区, 把当天的解析日志按照对应的日期存储到数据仓库Hive的具体业务分区中。通过网站浏览信息、网站发帖留言、搜索引擎、网络购物这四个方面来定位学生网络中的行为, 只要这四个方面中任意一个方面有异常, 就标记为异常网络行为。例如, 在分析学生的搜索关键词中, 将解析出的搜索关键词与黑名单词库的词进行匹配, 统计出异常行为。
4. 可视化展示模块
为了更直观地了解网络中的用户行为信息, 系统釆用可视化工具R和Excel进行可视化展示。R是属于GNU系统的一个自由、免费、源代码开发放的软件, 它是一个用于统计计算和统计制图的优秀工具。R主要对购物趋向、用户搜索词、网站留言进行可视化展示。因为这三者都具有共同的特点:用户的行为信息多是一些句子。而对于网站浏览行为信息进行可视化展示, 则主要利用Excel工具, 因为这些数据一般比较简单, 常常是大量的键值对。
四、结束语
随着计算机技术的迅速发展, 大数据时代的网络行为已经成为当前学生校园生活中的一项重要活动内容, 正在悄然的改变着学生的学习和生活。因此, 深入研究学生网络行为, 理性分析学生网络行为特点、动机和需求, 以及如何引导学生合理运用网络资源, 树立健康的上网理念, 构建有益的校园网络环境, 已经成为目前学校研究的重要课题。
参考文献
[1]郝增勇.基于Hadoop用户行为分析系统设计与实现[D].北京:北京交通大学, 2014
[2]高天山.中职学生上网行为管理分析[J].科技资讯, 2012, (32)
[3]杜杰.基于校园网海量访问日志的用户行为分析[D].大连:大连海事大学, 2012
校园网数据安全分析 篇10
关键词:数据挖掘,日志分析,聚类挖掘
1研究思路
源数据为user.txt和log.txt两个文本文件。user.txt 为用户分组文件, 共1703条记录, 以下是其中一条记录:
用户名 用户组
user253 104
其中, 102为研究生组、103为本科生组、104为教职工组、105为办公用户组。
log.txt为用户上网日志文件, 是全校所有用户在2006年11月10日12:28:48至2006年11月11日04:59:58时段内的上网记录, 共389348条记录, 以下是其中一条记录:
10.10.35.18 user1378 - [10/Nov/2006:12:28:48 +0800] "GET http://pfp.sina.com.cn/sinanews_sports.html HTTP/1.0" 200 6170 TCP_MISS:DIRECT
包含了用户的IP、用户名、访问时间、访问网站的地址、返回类型、请求的字节数等内容。
参照数据挖掘的过程, 按以下几个步骤展开数据挖掘工作:①数据准备:对用户信息文件和日志文件进行数据处理, 将源数据转换成适宜进行数据挖掘的数据;②数据挖掘:对处理后的数据采用聚类的方法进行数据挖掘;③结果分析与表示:对前面步骤中获得的信息进行总结与评价。
2数据准备
此阶段对用户信息文件和日志文件进行数据预处理和数据清洗, 将源数据转换成适宜进行数据挖掘的数据。数据的预处理是将普通文本形式的源数据转换成方便挖掘的数据库文件;数据清洗则根据需求对预处理后的数据进行属性和记录的删减。
2.1数据预处理
利用SQL Sever的“数据导入导出任务”将user.txt中的数据导入新建的数据库dm中, 采用默认命名user, 将用户名和用户组命名为"uno"和"ugroup", 设置uno为主键。采用相同的方法将log.txt转换成log表, 各字段名为:ip、uno、non、time、port、get、url、http、type、byte、tcp。
2.2数据清洗
(1) 去除user表中不合法的数据。
对user表进行分组, 得出研究生组的记录有299条, 本科生组有731条, 教职工组有569条, 办公用户组有89条, 4组共1688条, 与总记录数有出入。可知其中存在不合法数据, 使用SQL语句去除。
(2) 去除log表中多余的字段。
log表中并非所有的字段信息都有用, 只需保留用户的IP、用户号、访问时间、访问地址、返回类型, 请求的字节数这几个关键字段。
(3) 统计上网用户信息。
提取整个时段内上网用户和用户组信息, 并剔除不合法的记录, 得到一个拥有341条记录的uno_ugroup表。说明有341人上网, 此表作为挖掘模型的一个输入表。
(4) 按小时统计各时段的在线人数。
日志按秒记录用户的访问信息, 需筛选出每秒操作的用户数, 按小时分组统计每个时间段的在线人数, 如图1所示。
(5) 按用户分组统计访问网站的频率。
以用户访问网站的频率为参照衡量用户上网的时长, 尽可能从log表中剔除一些以url以gif、jpg、css、js、swf结尾的间接访问记录, 并使用如下命令可得出访问排名:
从排名中可知用户user1775访问操作最频繁, 经查询易知该用户为本科生, 上网时段为13:07:19~13:50:46和17:26:57~23:17:36, 该同学整个晚上的时间都在网上。
(6) 按用户分组统计资源的占用情况。
分析带宽的占用情况本来应该以秒为单位分别统计用户流量, 求均值后再排名, 但这样过于复杂。在这可以换一个思路, 按用户号统计流量, 排序靠前流量越高的, 占用的带宽也较高。可使用如下命令得到带宽占用的排名:
排名中可知user1641用户排名第一访问量相当大, 经查询得知该用户为教职工, 上网时段为12:30:50~01:36:51, 连续7小时在线, 视频下载操作频繁。
3数据挖掘
利用SQL Sever 2005的SSAS组件对上网用户进行聚类挖掘。将2.3中生成的uno_ugroup表加到其数据源中, 在挖掘结构中新建聚类挖掘模型, 设置如图2所示:
对模型处理完成后, 可在挖掘模型查看器的分类剖面图中, 看到具体的参数情况, 如图3所示:
同时可以看到各类别的概率, 如图4所示:
4结果分析与表述
通过数据准备和挖掘, 可以得出本校网络用户的上网情况如下:
(1) 工作日在线人数不多, 人数分布按教职工、研究生、本科生、办公用户降序排序。
(2) 上网有两个高峰时段:13:07:19~13:50:46和17:26:57~23:17:36。午饭时间和晚饭时间的在线人数较少。
(3) 个别用户上网时间较长, 可通过其访问网站的频率衡量其在线时长的排名。
(4) 个别用户占用网络带宽较为严重, 网络访问数据量大的原因通常是访问视频文件造成的。
网络管理员可以根据以上情况对访问网络的行为为进行相应的管理与限制, 如对视频下载操作进行合适的限定, 对上网时间较长的用户加以关注, 提醒同学合理安排时间等。
5结束语
本文对校园网日志中的在线人群分布、用户访问网站的频率、访问量等情况进行了分析, 使用了SQL Sever 2005中的聚类挖掘算法进行数据挖掘, 得到了较为明显的分析结果。日志中有一些字段并未利用, 日后还可以利用SQL Sever中的其他挖掘算法, 对数据进行更进一步的清洗和挖掘。
参考文献
[1]韩家炜, 梦小峰, 王静, 等.Web挖掘研究[J].计算机研究与发展, 2001 (4) .
[2]方杰, 朱京红.日志挖掘中的数据预处理[J].计算机技术与发展, 2010 (4) .
[3]孙峰.数据挖掘在SQL Sever 2005中的应用[J].硅谷, 2010 (5) .
[4]朱明.数据挖掘 (第二版) [M].合肥:中国科学技术大学出版社, 2008.
【校园网数据安全分析】推荐阅读:
校园网网络安全分析05-16
校园网数据10-09
校园网数据中心10-26
校园网流量分析与控制05-11
构建校园安全文化 建设安全和谐校园07-27
校园网安全威胁07-17
校园网安全模型10-03
校园网安全及维护05-13
校园网安全解决技巧05-18
校园网网络安全05-20