学位论文 > 优秀研究生学位论文题录展示
教育培训网络的构建及安全管理研究
作 者: 李艳梅
导 师: 訾小超; 张晓红
学 校: 上海交通大学
专 业: 计算机技术
关键词: 网络结构 虚拟机 网络安全 数据恢复 硬盘保护卡
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 28次
引 用: 0次
阅 读: 论文下载
内容摘要
教育培训机构要培养适应信息社会的具有信息能力和创新能力的新型人才。而计算机教育培训网络是培养学生信息能力和创新能力的关键。它有着与一般网络不同的特点。构建合理的、有个性的、可扩展的实验教学网络具有重要意义。而其构建是一个系统而复杂的工程,它涉及到计算机网络技术、网络安全管理技术、硬盘数据保护技术等多方面的内容。本文主要针对教育培训网络的需求特点,对其构建技术展开研究。在具体的研究中,本文主要从四个部分展开分析和论述。首先,针对教育培训网络的需求特点,进行了网络设计,且分析研究了虚拟化技术、虚拟机在教育网络中使用。其次,对教育培训网络的安全管理展开论述。重点研究了网络安全目前存在的问题、面临的威胁及该采取的安全策略、对服务器的访问控制与管理等,其中重点论述利用病毒防范技术打造无毒机房对机房进行安全管理等。然后,对不同用户不同实验如何在课程学习和培训中相互隔离做了研究,采取多系统多分区的技术方案,建立不同的实验环境,重点研究了硬盘数据保护技术即数据恢复技术,尤其是利用硬盘保护卡配置教育培训网络机房。最后,以本单位电信学院实验实训中心为实例,根据教学和培训考试的需求,结合前几年使用保护卡的经验,在临港新校区的机房建设中选用了蓝芯无忧卡的方案。自2011年9月使用以来,它克服了老一代保护卡能被“机器狗”之类病毒穿透的弊端,且在机房的网络安装、数据恢复等方面发挥了重要作用,使用效果良好。
|
全文目录
摘要 3-5 ABSTRACT 5-10 第一章 绪论 10-14 1.1 课题的研究背景与意义 10 1.2 国内外研究现状 10-13 1.2.1 网络建设规模与实际需求之间有差距 12 1.2.2 重视网络硬件建设,轻视网络软件服务,软硬件发展不和谐 12 1.2.3 网络管理人员的技术水平需要提高 12-13 1.3 论文的研究内容及结构 13-14 第二章 教育培训网络的特点研究 14-19 2.1 教育培训网络的特点 14-15 2.1.1 教育培训网络的开放性强 14 2.1.2 教育培训网络具有高速的特点 14 2.1.3 使用人员流动性大 14 2.1.4 需要安装的应用软件多而杂 14 2.1.5 网络的安全管理相对较弱 14-15 2.2 教育培训网络体系结构的设计原则要求 15-16 2.2.1 实用性 15 2.2.2 开放性和标准性 15 2.2.3 可靠与成熟性 15 2.2.4 易维护、可管理性 15 2.2.5 可扩展性 15-16 2.2.6 无线网络的可移动性 16 2.2.7 安全性 16 2.3 用户实验隔离的要求与原则 16-17 2.3.1 各实验平台空间大小分配合理 16 2.3.2 合理的属性设置 16-17 2.4 教育培训网络安全管理的要求与原则 17-19 2.4.1 最小权限原则 17 2.4.2 信息完整性原则 17-18 2.4.3 外网访问控制原则 18 2.4.4 网络安全管理要有规章制度来约束 18-19 第三章 基于虚拟化技术的教育培训网络的构建研究 19-35 3.1 教育培训网络构建原则 19-21 3.1.1 高速的网络连接 19-20 3.1.2 网络信息结构的多样化 20 3.1.3 网络具有良好的可扩充性 20 3.1.4 安全可靠性 20 3.1.5 操作简便,方便管理 20 3.1.6 经济适用性 20 3.1.7 先进性和成熟性 20-21 3.2 教育培训网络使用虚拟化技术 21-29 3.2.1 虚拟化的概念 21-22 3.2.2 虚拟化模式的分类 22-25 3.2.3 服务器虚拟化技术 25-27 3.2.4 VMware 虚拟机在教育培训行业中的使用 27-29 3.3 教育培训网络的设计 29-33 3.3.1 网络的拓扑结构类型 29-31 3.3.2 组网技术 31-32 3.3.3 教育培训网络的拓扑结构设计 32-33 3.4 教育培训网络的访问控制 33-35 3.4.1 internet 访问控制 33 3.4.2 应用服务器访问控制 33-35 第四章 教育培训网络的安全管理研究 35-44 4.1 概述 35-36 4.1.1 网络安全的概念 35 4.1.2 网络安全管理的内容 35-36 4.1.3 网络安全管理的目标 36 4.2 影响教育培训网络安全的主要问题 36-38 4.2.1 物理安全不完善 36 4.2.2 网络系统本身存在缺陷 36-37 4.2.3 网络结构存在隐患 37 4.2.4 黑客的攻击 37 4.2.5 管理措施不到位 37-38 4.3 教育培训网络面临的威胁 38-39 4.3.1 计算机系统漏洞的存在 38 4.3.2 计算机病毒的泛滥和攻击 38 4.3.3 滥用网络资源 38 4.3.4 垃圾邮件和不良信息的传播 38 4.3.5 人为蓄意破坏 38-39 4.4 网络安全管理研究 39-44 4.4.1 单个实验环境的安全 39 4.4.2 单个服务主机的安全 39-42 4.4.3 虚拟机的安全 42 4.4.4 整个网络系统的安全 42-44 第五章 多用户实验的隔离技术研究 44-51 5.1 概述 44-45 5.1.1 安装多操作系统麻烦 44 5.1.2 机房数据部署效率低 44-45 5.2 硬盘分区隔离与保护技术研究 45-51 5.2.1 概述 45-46 5.2.2 软保护 46 5.2.3 硬保护 46-49 5.2.4 软硬结合的保护系统 49-51 第六章 应用与实例 51-70 6.1 项目背景 51-53 6.2 项目实施过程 53-69 6.2.1 网络安全管理与多用户实验隔离的实施 53-68 6.2.2 虚拟机的使用 68-69 6.3 项目运行效果 69-70 第七章 总结与展望 70-71 参考文献 71-73 致谢 73-74 攻读学位期间发表的学术论文目录 74-76
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 云南省人力资本空间网络结构关键效率因素研究,F249.27
- 校企合作创新网络的结构模式和运行机制研究,F273.1
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- TCDS车地数据通讯系统在5T整合中的设计实现,U29-39
- 面向方面软件开发与编译器技术分析研究,TP311.52
- 电子政务网络安全分析与防范策略的研究,TP393.08
- 用贝叶斯网络对蛋白质LOOP结构建模的研究,Q51
- 我国保险公司保险网络营销研究,F724.6
- 基于μC/OS-II的智能控制虚拟机设计与研究,TP242
- 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
- 面向电子取证的数据获取方法及实现,TP399
- 移动网络安全加固项目规划与实施,TN929.5
- Ad Hoc网络安全路由的研究,TN929.5
- 企业网站安全性管理系统的设计与实现,TP311.52
- 基于Snort入侵检测系统的改进系统的设计与实现,TP393.08
- 某泵站放江SCADA系统及其安全性研究,TP274
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|