【校园一卡通网络系统安全问题及体系设计14000字(论文)】_第1页
【校园一卡通网络系统安全问题及体系设计14000字(论文)】_第2页
【校园一卡通网络系统安全问题及体系设计14000字(论文)】_第3页
【校园一卡通网络系统安全问题及体系设计14000字(论文)】_第4页
【校园一卡通网络系统安全问题及体系设计14000字(论文)】_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

随着我国校园信息化管理和智能化基础设施的快速推进,校园各类信息资源全方位整合已经从整体规划走向完成环节。目前,校园一卡通已经成为校园建设中信息化管理以及智能设施建设的重要环节,在智慧校园这一时代大背景下,不断的发在其完成和应用的整个过程中也存在着刷卡客户的财产和个人隐私安全、服务器端用进行考察,建立并分析一卡通系统常见的攻击方式,举例说明安全威胁和攻击方络安全问题,提出针对不同网络安全问题的可行性分析和解决方法。采取将所设计的网络拓扑结构进行分层的方式,在校园一卡通网络系统中根据需求场景的不同,将所传输的数据信息设置不同的安全等级,通过选择安全隔离技术、访问控制技术关键词:校园一卡通;安全威胁;加密算法;安全策略 11.1研究背景及目的 1 2 2 2 3 32校园一卡通的安全体系技术分析 52.1校园一卡通的安全体系概述 52.2相关技术 52.2.1防火墙技术 52.2.2防病毒技术 5工2.2.3入侵检测技术 62.2.4数据加密技术 62.2.5访问控制列表技术 6 63校园一卡通网络系统安全问题分析 73.1网络边界安全 73.2网络系统安全 73.2.1来自互联网的安全威胁及攻击手段 73.2.2来自校园网内部的威胁及攻击手段 4校园一卡通网络安全体系设计 4.1校园一卡通网络安全体系概要设计 14.2详细设计 4.2.1网络边界设计 14.2.2数据库的安全解决方案 4.2.3网络系统的设计 4.2.4一卡通平台系统设计 5校园一卡通网络安全体系实现 5.2校园网边界网络配置 5.3ACL隔离 2 1.1研究背景及目的伴随着信息时代的到来,各种校园基础设备的处理速度、日常生活功能得到了逐步的完善。随着一卡通十余年的发展,从单一的食堂餐卡开始,发展方向朝着金融业、身份验证等综合功能融合为一体的一卡通体系前进。随着校园一卡通系统的不断发展,仅仅凭借着保持良好的刷卡习惯以及简单的控制和管理已经无法解决实际校园生活中存在的各式各样的安全隐患。以各大校园都在普及使用的食堂餐卡为例子,假如学生在使用过程中不慎将食堂餐卡丢失,则可以立即在相关的服务窗口进行该卡的挂失补办。而一张集各种功能于一身的智能卡,则需要多个并行的综合管理服务平台来共同操作,如此以来才可以进行挂失补办,这种服务管理模式就会增加一卡通系统的风险和安全隐患。众多高校已建立自己完善的校园一卡通系统,与此同时重点关注的是系统所实现的功能,而很少关注其产生的巨量数据中潜在的有价值的信息。数据中心作为校园一卡通系统中的一个重要组成部分,负责的是存储各个分支系统应用之间的数据的传输和记录,以及存储相关的管理记录。在校园一卡通系统中,数据的传输、解析、存储是当前系统能够得以安装和正常运行的前提,尤其是在高校的课堂教学、食堂、后勤部门等管理相关的工作方面,这些应用场景正处于一种高度依赖校园信息化建设的情况下,呼吁广大师生密切关注一卡通系统的安全隐患尤为紧迫。数据信息的丢失、IC卡造假、登录密码泄露等都容易造成团体或财产损失,给校园建设中的各级管理方式都带来了极大的不便。甚至在某些需要身份验证的场合中,容易带来人身安全或者是其他安全的隐患,可能会导致发生实际的安全事故。数字化校园的信息流向大致分为三个环节:信息的采集、信息的解析与存储、信息的使用。在校园卡系统软件的基础上,将会与学校其他部门一起,共同规划一个统一的信息智能管理系统,并融合建立信息数据信息中心、公共软件资源中心、办公系统等数字化校园所需的基础建设。因此,将校园一卡通系统软件作为服务平台,以校园的自然环境、资源、主题活动等方面为基础,实现一个以人为本的数字化管理方案,来达到能够灵活运用金融信息服务的目的。数字化校园建设也将因此方案实现“一卡在手,走遍校园”,最终通过完善校园一卡通网络安全体系来满足校园信息化基础设施建设的要求和目标。基于通讯、互联网、信息等相关技术与行业的深入融合,校园内数字化建设逐渐提.上日程。校园一卡通是数字化建设中最为基础也是其核心设施,其与校园信息系统密不可分,并且在身份识别、消费支付以及人员管理方面起到了显著效果,特别是针对消费支付而言,一旦处理不.当,将会造成师生之间极大的损失,所以,校园一卡通在安全性能方面要求十分严格,需要设计人员建立在综合管理手段的基础上,完成各方面的安全性能设计1。1.2国内外研究状况1996年美国的佛罗里达大学最早开始实行一种校园智能卡片。RodriguesRL等和英国弗吉尼亚大学电子信息科学大学BokarstenNoll破解了IC卡优化算法,一些卡被一个接一个的暴露在公众面前。《黑客》这本书中有过详细记载,将用户的IC卡进行破解操作并进行数据信息的克隆,这一过程是比较简单的,只需要购买一套破解的设备就可以实现该操作。用户可以根据操作指南,完成独立的破解和克隆操IC卡的帖子。在金融行业,全球最大的信用卡集团公司VISA卡集团公司,为扩大为智能卡。VISA还与Europay合作制定了新的国际银行交易规范,这将大大扩展全球智能卡的应用范围,可以说明一卡通网络信息安全管理系统的必要性。换届选举卡,也可作为图书卡使用。持有Modex卡的学生家长也可以通过来在线为账户余额充值。随着校园卡的社会经济全球化,校园卡不再随大学毕业而被取消,而是将会伴随一生。韩国女子大学内仅使用手机便可以实现很多应用场景的需求,不仅能够代表学生证来证明学生的身份,同时也可以代替现金或银行卡用手机进行各种交易。曙明女子大学采用了由互联网公司开发设计的新技术应用,将学生相关信息存储在手机上,并通过安装在了数据依据。尹春梅通过教育数据挖掘技术来分析学生的校园卡消费记录,辅助学IC卡的应用场景来看,发达国家IC卡的应用都是基于磁卡的。在IC卡开发设计出来之前,传统的门禁系统、考勤管理以及地下停车场等系统软件的管理就是基于磁卡完成的。随着IC卡的发展,其管理方式正在慢慢被整合。虽然所有的系统软件和设备都进行了升级,但发达国家都是基于IC卡来发的核心。作为发展中国家,我国在没有普及磁卡的情况下,也基本进入了IC卡的应用时期。目前虽然可以快速使用IC卡与国际接轨,但缺乏基础的IC卡关键科研电路芯片(IC)卡应用技术》(标准号C.JIT166-206)实施以来,很多国家内目前已以及相关推广方式等方面存在认知不同,同时也缺乏相关的开发及实践的经验,在城市一卡通项目的创建和发展趋势,在全国范围内不断探索和经验交流的基础上,我国城市一卡通项目充满了生机和活力。城市一卡通项目将像储蓄卡一样慢慢覆盖1.3本文主要研究内容其次将安全措施和安全设置进行集成,再通过对校园一卡通系统结构的分析、软硬园一卡通网络安全体系存在的不足之处为基础,针对攻击方法提出针对不同网络安全问题的可行性分析和解决方法。使用网络分层原则针对不同的信息和需求场景,1.4论文的组织架构发展趋势。引言部分不仅对世界各国的安全分析进行了简单详细的介绍和发展趋势了在校园一卡通的系统软件中,系统的主要用途是在建立的时候就考虑到的。经过第二章,校园一卡通的安全体系技术分析。校园一卡通系统优化威胁的基本前提和本课题研究必须用到的相关基础理论技术、服务器防火墙、病毒防护、入侵防御系统和数据库加密技术进行了详细介绍。第三章,校园一卡通网络系统安全问题分析。分析现阶段比较流行和致命的安全威胁和攻击方法。从威胁和犯罪的基本原理、立足点、破坏程度、流行和蔓延等方面进行了详细的介绍和分析。第四章,校园一卡通网络安全体系设计。校园一卡通网络系统安全方案设计。设计了网络拓扑结构、综合业务平台结构、智能终端子网掩码设计等,并明确指出整体安全设置。包括系统架构、系统配置、手机APP配对、系统框图、关键性能参数等,用于安全设置的选择。还包括对数据信息加密算法的详细解读,其中密钥涉及到账户密码与密钥的关联以及两者的管理权限。第五章,校园一卡通网络安全体系实现。进行前三个层次的系统指令信息计算、传输计算和数据库校正能力计算。二是对与网络边界相关的新项目进行了测试。第六章,总结与展望。总结已完成的工作,并对下一步的学习进行展望。2校园一卡通的安全体系技术分析2.1校园一卡通的安全体系概述校园一卡通系统安全管理系统中的实体安全主要针对校园机房的基础建设。机房基础建设的合理化和安全系数是保证一卡通应用系统安全的前提。做好机房的防静电对策,确保机房不易出现静电感应引起的常见故障问题建议在机房内设置UPS开关电源,以保证UPS在断电时可再次供电保证的运行。对于安全的基础建设,服务平台的安全主要是对计算机操作系统漏洞的检测和修复。尽可能选择安全系数较高的计算机网络并进行必要的安全设备,关闭一些不常见的有安全风险的应用程序。二是网络层协议检查和修复,避免网络层协议的漏洞,维护所有可能的互联网威胁。三是各种系统软件Internet的安全保护。在校园卡申请系统的优化中,网站服务器尽量不开放一些未使用的协议和协议端□。第四是网络交换机和服务器防火墙的检测和修复。将基于技术和专业检测软件对设备和软2.2相关技术(1)应用层防火墙:根据对策标准来区分数据是否允许。如果没有,防火墙将丢弃数据包,并使用各种业务系统作为代理来提高对策标准,以监控和操纵应用层此应用层防火墙可以提供强大的维护能力。但缺点是速度慢,会成为数据传输的缺(2)包过滤防火墙:根据数据包的报头来判断是否允许通过。其优势是操作简单且容易实现,但无法识别高层数据,也无法避免应用层协议所带来的数据包安全2.2.2防病毒技术病毒防护技术主要以杀毒软件为主。它是维护系统软件免受病毒感染和破坏的果,以及传播途径有相应的防范措施,但只能对使用合理合法的程序和充分利用网络造成的破坏无能为力。木马程序的系统漏洞。校园网是一个公共的自然环境,必须由所有客户共同维护。2.2.3入侵检测技术入侵检测技术是一种预防和检测入侵的安全系统,但入侵检测系统软件不能算全面,也不能替代其他优秀的安全程序或优秀的安全实践。但是,入侵检测技术一般分为以下两种。(1)基于服务器的入侵检测入侵风险是利用服务器的财务审计数据信息和日志得到的结果。主要是检查软件系统是否被入侵。这种基于服务器的入侵检测的优点是操作简单,而且针对不同计算机操作系统的特点,还可以检测网络层的入侵。缺点是占用了大量的服务器资(2)基于网络入侵检测基于网络的入侵检测是利用网络网站捕获报文格式,然后根据协议和网络总流量等数据信息的分析,判断是否存在个人行为的入侵。基于网络的入侵检测的优势在于可以得到即时的反馈,并且可以快速做出响应,进而达到即时维护的实际效果。一般基于网络的入侵检测系统软件的专用网络选择是常见的。2.2.4数据加密技术数据加密算法是指通过加密密钥和数据加密密码数将消息转化为无意义的密文,接收方在接收到密文后,利用密钥对其进行解密I8。数据加密算法规定,只有在特定客户或互联网下,才能通过消除登录密码获得原始数据。这必须为数据推送方和接收方提供一些用于加密和解密的独特信息。这很明显是关键。密钥的值是从许多随机数中选择的。根据加密技术分为专用密钥和公开密钥两种。2.2.5访问控制列表技术ACL的作用是为了将进出口的数据包进行控制而存在的。ACL作为指令列表通常被配置在路由器和交换机的接□上。通过ACL来规定网络间业务的禁止和通行规则,来达到控制访问行为的目的。作为基本的网络安全访问的手段,ACL通过控制网络流量来提升网络系统的安全性。本章介绍了校园一卡通网络安全体系研究过程中所应用到的相关理论知识及技术的概念,介绍了防火墙、防病毒、数字加密技术、ACL等技术,为接下来的研究及分析打下基础。3校园一卡通网络系统安全问题分析在“智慧校园”这样一个时代大背景下,校园一卡通、校园安全等被广泛地深入应用于校园网络安全建设的宣传活动中,在取得促进校园安全建设成效的同时,也给校园建设工作带来了安全隐患91。网络边界的作用就是把彼此安全级别不相同的网络进行连接。网络边界受到的威胁绝大多来自于外界,都是无法操作,无法溯源的,其中最主要的威胁有信息泄密、病毒入侵、植入木马等。在网上,并非所有的资源都是可以自由使用的,使用非法的方式越权获取资源,就不可避免的会产生信息泄密;在网络中,病毒的传播是很普遍的,病毒具有随机性,潜伏性,一般不容易被发掘,病毒一旦入侵了网络就会对使用者造成巨大的损失;而木马的扩散就和病毒比较相似,同样具有极强的隐藏性、随机性,一旦入侵不容易发现,但是木马入侵后会主动联系攻击者,由攻击者自主选择攻击方式,网上的资源,服务器等都容易被攻击者获取破坏。从入侵角度来讲,黑客最擅长攻击网络边界,大多数黑客攻击的目的就是为了窃取用户的数据、破坏使用者的系统文件,致使其服务器瘫痪。黑客最喜欢用的方式就是木马入侵技术,隐蔽性高,成本低,效果好,网络一旦中了病毒就不容易去除,并且会消耗大量的系统资源,使得网络系统陷入瘫痪。其中最常用的网络攻击手段是DDOS攻击,攻击的对象也是边界上的设备或者系统服务器,这种攻击手段一般不会以破环为目的,而是以为了获取被攻击者的信息资源。计算机网络具有开放性、功能多且具体的特性,因此安全性也要具有多变性、可靠性。网络边界就是保护网络的一道重要屏障,其本身就具有网络的负载型和不确定性,与之相对的还有类似TCP/IP、DNS协议的脆弱性。对于某些针对性的攻击,只能被动防御,像是DDOS攻击、钓鱼攻击等。而对于有些攻击,倒是可以主动出击,首先就是针对入侵的行为进行一系列的检测,根据检测的结果进行防御手段的实施。一般来说,每个进入网络的节点都需要进行审计,在每一层都要设置安全关卡,彻底消灭病毒入侵的可能。校园一卡通系统加入到互联网中,势必会遭到来自互联网中的威胁。威胁包括主动威胁以及被动威胁,威胁发生的根本原因在于学校网络系统的脆弱性[10]。3.2.1来自互联网的安全威胁及攻击手段校园一卡通系统的建立离不开学校网络的支持,而学校网络也离不开外部网络的支持,这样,校园一卡通系统离不开学校网络和外部网络两个网络层面的支持,同时也面临着来自两个网络层面的威胁,主要有以下几个点:(1)病毒感染:病毒在计算机网络中无处不在,病毒有一个明显的特征就是它的传染性特别强,计算机病毒通过传染网络中相互连接的设备或者开放式网络,就能够给病毒盗取信息的机会。计算机病毒通过侵入设备会使得设备无法正常运转,假如计算机病毒侵入的是核心服务器,会导致整个系统无法正常运转11。(2)木马程序:木马程序是一种特殊的病毒,是黑客比较常用的一段植入程序,这种程序被植入后很难被发现,但无形中已将将一部分主机或服务器进行控制。木马程序一旦被植入,大部分计算机上的系统权限会被限制。对于校园一卡通系统来讲,一旦主机或服务器被植入了这种木马程序,系统就会陷入瘫痪,进而造成巨大损(3)信息泄露:对于校园一卡通系统来说,信息泄露无疑是一种最直接的威胁,信息泄露的方式有很多种,但大体上分为两种,分别是有意泄露和无意泄露。其中有意泄露可能是由于网络上的黑客对校园网络或者是对校园一卡通系统进行攻击从而获取的信息泄露,也可能是管理人员故意泄露给外部人员来谋取利益。而无意泄露可能是工作人员在处理故障时不小心将数据共享或者泄露。总之信息泄露是比较严重的威胁。(4)网络堵塞:校园一卡通系统依靠校园网络系统进行数据交换,校园网络系统不仅仅服务于校园一卡通系统这一个方面,学校内的大部分工作都依赖于学校网络系统。在工作高峰期,总会出现网络流量堵塞的情况,从而导致流量不能进行收发,因此数据也不能进行交换。攻击手段主要有以下几个方面:(1)盗取用户密码:网络中的黑客通过对用户信息进行盗取实现攻击的手段。黑客在进行盗取时,盗取的信息不仅仅只是用户的一卡通密码,同时还包括管理员的口令以及相应的权限121。其实现盗取的方式有很多种,比如钓鱼、木马、加解密手(2)电子邮件恶意攻击:电子邮件的伪装性比较强,不容易被发现,对于那些没有邮件服务器的网络,邮件会直接被发送到计算机上。邮件到达计算机上会显示有下载项,如果管理员一旦点击下载就会对校园一卡通系统造成无法挽回的后果,攻击者甚至会对计算机不断地发送大量的邮件,通过消耗大量的计算机的系统资源,来达到使其系统崩溃的目的。(3)伪装传播木马程序:用户在浏览网页部分时木马会通过伪装诱骗用户下载安装如果用户上当,安装好的木马程序也不会删除干净,或多或少会给校园一卡通系统带来威胁。(4)网络监视截取信息:在校园网络中,校园一卡通系统和网络监视占有同一校园网络资源,因此这种攻击手段往往来自校园网络内部,网络监视通过截取和修(5)虚假网站欺骗攻击:虚假网站欺骗就是通过构建和校园一卡通系统一样的其中就包括网络资源共享。若校园一卡通系统管理人员因为操作不当将校园一卡通系统中的机密信息共享出去,就会对校园一卡通系统造成很大的威胁。因此资源共线网络会有很多不确定因素的影响比如磁场的干扰等都会对校园一卡通系统造成一定的威胁14]。黑客会通过很多种网络攻击手段对用户进行欺骗以及对校园一卡通系统进行攻击。首先比较常见的欺骗手段是“钓鱼”,“钓鱼”就是攻会上当受骗输入自己的真实信息,但虚假网站的后端并不是真实校园一卡通系统的攻击者还会在支付终端安装相应的指纹识别,从而能够获取用户的信息。攻击者在拿到用户的身份信息后,利用用户的信息登录校园一卡通系统,对于未知密码的卡制卡片的操作日渐成熟,黑客可以在很短时间内就利用读写器轻松的破解以复制出用现有的技术对卡片进行复制并拦截原卡片的信息,来获取不法利益。校园一卡通系统只适用于线上金融,并不会直接牵扯到现金,但是可以在学校里任何支持校园一卡通系统的商户进行消费,倘若用户的卡片信息遭到攻击者的泄露,会对用户的本章主要介绍了校园一卡通系统面临的攻击类型以及攻击者在对校园一卡通系行分析。首先分析了校园一卡通系统的脆弱性,说明了攻击者可以从哪方面入手对攻击者进行攻击;然后分析了目前主流的攻击类型和攻击采取的手段,说明了攻击卡通系统中的硬件做了描述以及其之间的联系。三个层面结合共同组成了校园一卡4校园一卡通网络安全体系设计由于计算机病毒和恶意程序可能会潜藏在校园一卡通的系统网络中,所以为了让计算机病毒和恶意程序不会进行进一步传播,减小计算机病毒和恶意程序的危害性,设置专网专用,让校园一卡通的各个服务器处在同网络之中,有效防止来自外网的威胁。校园一卡通的网络安全是提升整个技术安全性的重要部分15。本方案介绍了由网络安全、数据系统安全等网络系统设计,以及一卡通平台设计和边界设计对一卡通网络安全体系进行设计。网络安全和数据安全共同组成校园一卡通系统的安全,其中网络安全作为数据安全的基础,物质和硬件方面需要有力的保障;数据安全作为校园一卡通系统的核心,其安全与网络安全相互依靠。安全措施和策略做到和系统相匹配,如图4-1所示:校园局域网;专用IP子网POS机管机防火墙校园一卡通系统在数据库服务器方面采用的是镜像服务器和IBM服务器组合的双数据库服务器模式,电源方面采用即使在断电的情况下能够保障续航的UPS电源,防火墙方面采用的是思科防火墙,在网络方面采用的是专用网和校园局域网组合的网络,传输经过加密处理,机房经过处理后采用的是无尘导入模式[16。4.2详细设计4.2.1网络边界设计1、数据传输安全解决方案校园内转账前端计算机与金融机构前端计算机之间数据信息的传输,以金融行业的MAC计算作为参考规范,金融机构会定期的发放DES秘钥,密钥的数据经过2、学校转账前置机安全解决方案3、数据中心安全性解决方案虑,数据库表的设计也要更加严密一定要存储关键数据信息和通用数据信息数据透国际标准是ISO8583,为防止报文被非法改造,需要设置数据加密的对策;第5、数据存储的安全性解决方案系统软件,将磁带机连接到主题活动网络服务器作为系统备份。在数据库智能管理系统层面,采用安全系数和可靠性好的数据库系统软件,在密钥管理中完成服务器计算机操作系统认证、网络认证、数据库认证。如图4-2所示。SQL攻击是当前互联网环境下黑客攻击数据库的最常见的方式之一,它的方式是以顶层应用为基础,以公开web表单的方式,通过在界面中输入一段异常的SQL代码,对服务器进行欺骗,由此黑客得以执行其攻击手段,通常是设置黑白名(1)白名单功能:可以将各种信息当作是判断的条件来生成白名单,当发现当(2)黑名单功能:通过过滤SQL命令和访问信息,能够实现阻止不正当升其权限访问,同时也可以过滤某些敏感的数据,黑名单可以将各种信息当作是判断条件。可以选择性的阻止业务中任何的部分。如图4-3所示。白名单图4-3黑白名单功能2、数据库分域控制软件使用数据库的最大权限,可以查询到所有数据信息,这样给内部的安全操作带来了风险。如果将DBA的管理权限降低,给他分权限较低的用户,将无法进行很多正常工作[191。这样按照分权的方式,彻底消除了数据库账户安全的隐患。三类用户可以相互制约,三者必须串通才可能发生意外。如图4-4所示。图4-4分域控制下数据库访问4.2.3网络系统的设计1、网络安全Internet中保证数据的完整可信是一个可靠网络系统的主要核心,是确保软硬件配置的前提。针对上一章的内容明确提出以下对策:架设安全防护的第一道防线,它的作用和软件防火墙一样重要,不过却是尤甚于前者,它更倾向于内网的安全与稳定[201。如图4-5所示。外部应外部应硬件防火墙服务器机房图4-5硬件防火墙位置安装防火墙和杀毒软件:防火墙也被称为包过滤,基本上是监控网络流量和尝试进入以及离开网络或计算机所有网络通信的一种软件。防火墙被认为是一个能过滤潜在有害数据的屏幕或筛。防火墙不会防止您的计算机免受病毒或其他恶意软件的侵入。它限制外部网络访问计算机或通过限制端口阻止本地网络访问。这有助于防止您的计算机与网络上其他计算机在不想要的互联网上通信。严格管理校园局域网共享:管理设备硬件配置的详细地址在互联网上和详细IP地址的管理方法。2、数据系统安全终端设备数据安全措施:终端设备设备数据存储的保重措施的重心是关乎离线操作的POS机,这种设备拥有自我存储的要求,在特定的时机把信息数据上传进database中。一些数据信息无法受到保护,如果网络系统的安全性较差,可能会产生严重的后果21]。此时能够使用镜像与备用数据库等方式尽量避免信息遗失,具体架构如图4-6所示。镜像服务器13、加密技术数字加密技术的作用是保障了数据在传输过程中的安全性,但随着信息化科技的不断发展,加密技术逐渐的显现出了新的形式以及其所应用的场景。加密技术在最开始的时候仅仅是被用作于保障数据传输,但在信息化技术快速发展的时代,加密技术被越来越广泛的应用于更多的需求场景下。在校园一卡通网络安全系统中,数据的加密采用的是对称加密的方式,但因对称加密技术的发送端和接收端所使用的密钥不相同,即便该方式增加了数据在传输过对于校园一卡通系统来说,在保密级别没有达到更高要求的情况下,并不采用对称加密技术。4.2.4一卡通平台系统设计在互联网和数据信息安全防范中,已经讨论了系统软件智能终端的相关安全防范措施,但是系统软件智能终端也受到威胁存在着隐患。在终端位置安装监控,记录用户库存和消费状态,是保障应用安全、合理节省损失、发现不法分子的辅助手段,具有震慑作用。一卡通用户登录密码一般是简单的英文字母或数据组成,其类似的低抗压强度安全维护系统。有许多合适的高安全性和压缩强度的数据加密系统。例如使用个人数字证书来替换或填写用户密码是一种合理的方式。个人数字证书可大幅度降低交1、校园一卡通系统平台结构心跳线图4-7一卡通系统平台结构统组成。在一卡通系统中将数据库配置在内部的金融专网中,这样外部进行查询操在一卡通网络中将内部网络进行双网卡隔离操作,当外部的应用想要对数据库卡机具卡机具前端应用应用服务器(外网)应用服务器(内网)数据库图4-8一卡通内网前端应用前端应用应用服务器(外网)安全接入应用服务器(内网)数据库X图4-9一卡通外网层面进行模拟测试。由于智能终端基于功能齐全的一卡通网站服务器,即时连接校边界的安全系数和稳定性,对新的互联网边界相关项目进行了测试。从测试结果来卡通互联网边界的安全风险。基本上讨论了校园一卡通上网边界的安全风险。5校园一卡通网络安全体系实现网络边界系统的安全目标是:只有受信任的校园网络终端和用户才能访问自己的网络;一旦受信任的终端和用户可以访问私人网络,他们只能在安全政策允许他们访问的情况下工作;防止非法对外接触和披露网上信息。防火墙为金融网络和校园网络之间的边界设计了相应的安全策略。防火墙检查所有的交通工具和只有符合安全政策的包裹才能通过。此外,防火墙只对需要防止非法港□攻击的服务开放。为了确保私人金融网络主机的安全,内部网络被屏蔽,校园网络的用户被阻止访问内部网络[25]。当在校园网上使用特别金融网络服务时,使用端口映射。5.2校园网边界网络配置1、配置校园网互联接□2、配置金融专网互联接口3、将金融专网的服务器端□发布在校园网nat(inside)1access-list-200-extende5.3ACL隔离创建三层ACL隔离网络,创建VLAN3、VLAN4。使用ACL让它们互相不能访问。网络拓扑如图5-1所示。图5-1网络拓扑address图5-2配置SW交换机然后将1、3□划分然后将1、3□划分到VLAN3,2、4□划分到VLAN4,如图5-3所示:[SW1-GigabitEthernet1/8/1]intg1/0/3[SW1-GigabitEthernet[SW1-GigabitEthernet1/0/4]portacces图5-3划分VLAN配置ACL策略进行网络隔离。创建ACL3000,先拒绝3网段到4网段的流量,然后放行其他流量。如图5-4所示:ruleedenyipsource[SW1-Vlan-interface3]packet-filter3000测试网段3和网段4是否能通,如图5-5所示:PingPing():56data56bytesfrom:icmp_seq=1t5packet(s)transmitted,5packet(s)receivround-tripmin/avg/max/std-dev=0.439/0.966/1.584/<H3C>Aug517:54:59:6392020H3CPING/6/PING_STATISTICS:Ping:5packet(s)transmitted,5packet(s)receivedstd-dev=0.439/0.966/1.584/0.373ms.Ping():56data测试通过,访问3网段正常,4网段超时。本章为了验证校园一卡通系统的安全性和可靠性,对网络边界等相关项目进行够提高该系统在工作相关方面的效率,同时在网络传输容量、数据库处理能力和系校园一卡通网络系统伴随的安全问题研究是一个比较广泛的课题,也是在日常生活工作中会经常遇到的难题。随着电子信息技术的不断发展,新的应用场景也变题研究的最终重点取决于明确提出安全措施,并且必须有目的和效力。新的安全问一卡通系统才能更加可靠和广泛使用。规章制度的介绍和详细介绍校园一卡通系统软件的安全系数得到了多方面的加强。这也表明安全问题是一个跨学科科学不仅涉及软件和硬件工程项目的分析,还涉及管理方法。终于处理了问题是明确提出安全通系统软件的研究内容和优化分析的总体目标。随着电子信息技术的不断发展趋势的趋势。校园一卡通系统软件的安全问题也将得到解决。但安全与威胁之争的预期分析了威胁的不间断存在,安全系统最终将长期运行。参考文献[1]刘海山.校园一卡通中的信息安全技术研究[J].电子世界,2020(19):38-39.[2]邬新乐.校园一卡通系统安全体系结构分析和设计[D].内蒙古科技大学,2018.[3]徐丽.校园一卡通系统设计与网络安全体系探析[J].科技创新与应用,2019,265(09):93-94.[4]张艳.校园一卡通网络安全改进的对策[J].信息记录材料,2020(9).[5]任志愿.基于校园一卡通消费数据的学生行为分析研究与应用[D].电子科技大学,2020.[6]陶特权.ADC动态参数多音测试方法的研究与实现[D].电子科技大学,2020.[7]谢怡雯.高校计算机网络安全体系构建研究[J].信息与电脑,2019,423(05):229-230.[8]钟林.基于OSGi技术的智慧校园管理系统的设计与实现[D].江西财经大学,2018.[9]杨瑛霞,王静.智慧校

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论