高校校园网解决方案.doc

上传人:音乐台 文档编号:1213143 上传时间:2018-12-10 格式:DOC 页数:11 大小:39KB
返回 下载 相关 举报
高校校园网解决方案.doc_第1页
第1页 / 共11页
高校校园网解决方案.doc_第2页
第2页 / 共11页
高校校园网解决方案.doc_第3页
第3页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《高校校园网解决方案.doc》由会员分享,可在线阅读,更多相关《高校校园网解决方案.doc(11页珍藏版)》请在三一文库上搜索。

1、-范文最新推荐- 高校校园网解决方案 摘要:目前国内教育界主要分为高等教育、公众教育、基础教育三大块,三个部分的建设应用情况不尽相同。同方网络对于每一个部分都提出了有针对性的解决方案,为加速教育界信息化助一臂之力。关键词:学校校园网解决方案一、教育信息化现状目前国内教育界主要分为高等教育、公众教育、基础教育三大块,三个部分的建设应用情况不尽相同。同方网络对于每一个部分都提出了有针对性的解决方案,为加速教育界信息化助一臂之力。高校校园网高校校园网建设中面临的问题有如下几个方面:(1)网络管理、维护的困难课堂教学逐步走向网络化、学生在线学习、娱乐时间增加校园网网络大、业务多、故障问题定位复杂网络的

2、安全性差、管理难度大老师要负责日常教学还要做网络的日常维护、在学校奔波(2)网络业务容量及资源调配的困难学生发起的大量数据转移网上视频点播、广播、大量的多媒体通讯,需要qos支持如何有效合理对教育网络带宽的调度和分配满足如:教育网络多媒体教学和远程教学;图书馆访问系统,大型分布式数据库系统、超性能计算资源共享/管理系统、视频会议、ephone等等应用。(3)网络安全、统计等运营问题教学、办公、生活、娱乐,用户水平高,网络资源需求广、不能全部免费、缺乏用户认证、授权、计费体系学生的安全认证以ip地址为主,存在有意和无意的攻击采用静态ip和proxy服务器管理问题二、高校校园网解决方案:针对校园网

3、的业务需求和建网中所面临的问题,同方网络公司提出了自己有特色的解决方案。解决方案特点:高智能:在网络的核心和汇聚层提供的tfs9000系列接入层智能网交换机可以智能识别应用业务流,按照全网策略赋予各种应用业务不同的优先级,提供二层的802.1p优先级、三层的diffservertos字段的dscp标记,完成全网端到端的qos保证。高安全:同方的接入层tfs7000系列智能型交换机支持端口mac地址绑定技术;支持802.1x基于用户身份的认证;支持ssl、ssh、tacacs+等安全认证技术,可以对于web管理进行加密,大大提高了交换机网管的安全性。高性能:同方推出的全系列以太网交换机都支持线速

4、无阻塞交换。对于大用户量和大数据量的教育网来说,这一点尤其重要。多业务:支持多媒体应用,包括视频点播、视频会议、远程教育等。可以对这些业务进行差别服务,提供端到端的qos保障。三、高校宽带网:高校宽带网建设中面临的问题有如下几个方面:(1)网络管理、维护问题:由于校园宽带接入用户数量巨大而且非常集中,流动性又比较强,所以无论从用户管理、设备管理、计费管理都具有很大的困难。况且学生计算机水平相对来说比商业用户高的多,给管理上带来了很大的风险。(2)网络安全问题:以太网固有的一些特性导致了以太网接入的安全问题学校学生计算机水平高而且时间充裕,本身网络就有很大的安全隐患学校具备的inter、cer、

5、校内三种资源的选择性对网络安全管理提出了挑战,如何处理访问的灵活性和安全性之间的平衡是每个学校网管需要考虑的问题。(3)计费问题:如何既保证inter、cer、校内三种资源访问的便利性又保证准确计费,是目前高校宽带网面临的普遍问题。四、同方高校宽带网解决方案:同方网络依靠着宽带网的建设经验和自己对宽带ip网独到的理解,推出了高校园区宽带以太网接入解决方案,倾力打造安全的高校宽带接入网。解决方案特点:除了具备了高校校园网相应的易管理、高安全等特点之外,同方针对高校宽带网推出的解决方案还具备以下特点:可运营:tfs7000e+系列、tfs6224e支持带宽控制,全面的控制每一个用户的带宽,保证关键

6、应用的带宽,提高带宽资源利用率;这一点对学校宽带接入中如何提高带宽利用率尤其重要;接入安全:同方tfs7000e+系列、tfs5000ei系列接入交换机提供的灵活端口密度、端口物理隔离等接入特性保证了高校大量用户接入的灵活性和安全性。计费灵活:tfs7000e+通过802.1x认证中采用不同用户名后缀结合dhcp方式实现校园网、cer、inter访问不同的收费策略。通过和专用计费软件的配合可以提供基于时长、带宽、流量等计费手段,提供灵活的计费策略。方案特点:业界一流的骨干级交换机交叉背板交换,分布式二/三/四层处理,无阻塞交换架构,保证全网全线速10/100m接入用户桌面服务器可选择接入100

7、base-tx、1000base-sx、1000baset骨干交换机提供线速三层交换,接入层交换机线速二层交换保证全网无阻塞性能支持1000m上联模块,能够根据业务流量的需要采用trunk功能支持高速端口聚合,具有链路冗余和负载均衡的能力高智能,支持二/三/四层线速交换,提供端到端的qos的保证高安全,802.1x基于用户身份的认证网管简单,可选的web、cli管理共2页:上一页12,高校校园网解决方案飞雪 最近几年,电子商务以其便利快捷的特点迅速发展起来,但是安全问题一直是阻碍其发展的关键因素。虽然信息安全技术的研究和应用为互联网络安全提供了必要的基础设施,但是电子商务信息的机密性和完整性仍

8、然是迫切需要解决的问题,就是针对这一问题展开了深入研究并提出了解决方法。一、电子商务中的信息安全问题1.截获信息。未加密的数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。2.篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地,从而导致部分信息与原始信息不一致。3.伪造信息。攻击者冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4.中断信息。攻击者利用IP欺骗,伪造虚假TCP报文,中断正常的TCP连接,从而造成信息中断。二、PKI及其加密体制电子商务的信息安全在很大程度上

9、依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。其中密码技术和鉴别技术是重中之重,PKI及其加密体制是实现这两种技术的载体。1.PKI的定义和功能。PKI是对公钥所表示的信任关系进行管理的一种机制,它为Inter用户和应用程序提供公钥加密和数字签名服务,PKI的功能主要包括:公钥加密、证书发布、证书确认、证书撤销。2.对称密码体制。对称密码体制的基本特点是解密算法就是加密算法的逆运算,加秘密钥就是解秘密钥。在对称密码系统中发送者和接收者之间的

10、密钥必须安全传送,而双方实体通信所用的秘密钥也必须妥善保管。常见的对称加密算法包括DES、三重DES和IDEA等。3.非对称密码体制。非对称密码体制也称公钥密码体制。非对称密码体制的基本特点是存在一个公钥/私钥对,用私钥加密的信息只能用对应的公钥解密,用公钥加密的信息只能用对应的私钥解密。著名的非对称加密算法是RSA。RSA使用的一个密钥对是由两个大素数经过运算产生的结果:其中一个是公钥,为众多实体所知;另外一个是私钥,为了确保他的保密性和完整性,必须严格控制并只有他的所有者才能使用。RSA加密算法的最基本特征就是用密钥对中的一个密钥加密的消息只能用另外一个解密,这也就体现了RSA系统的非对称

11、性。RSA的数字签名过程如下:s=mdmodn,其中m是消息,s是数字签名的结果,d和n是消息发送者的私钥。消息的解密过程如下:m=semodn,其中e和n是发送者的公钥。4.数字签名。数字签名通常使用RSA算法。RSA的数字签名是其加密的相反方式,即由一个实体用它的私钥将明文加密而生成的。这种加密允许一个实体向多个实体发送消息,并且事先不需交换秘密钥或加密私钥,接收者用发送者的公钥就可以解密。5.散列(Hash)函数。MD5与SHA1都属于HASH函数标准算法中两大重要算法,就是把一个任意长度的信息经过复杂的运算变成一个固定长度的数值或者信息串,主要用于证明原文的完整性和准确性,是为电子文件

12、加密的重要工具。一般来说,对于给出的一个文件要算它的Hash码很容易,但要从Hash码找出相应的文件算法却很难。Hash函数最根本的特点是这种变换具有单向性,一旦数据被转换,就无法再以确定的方法获得其原始值,从而无法控制变换得到的结果,达到防止信息被篡改的目的。由于Hash函数的这种不可逆特性,使其非常适合被用来确定原文的完整性,从而被广泛用于数字签名。三、对称和非对称加密体制相结合的应用模型将对称和非对称加密体制相结合,能够确保电子商务信息的完整性和机密性。下面是具体的应用模型。假设Alice和Bob拥有各自的一个公钥/私钥对,由共同信任的第三方颁发的数字证书以及一个对称秘密钥。现在Alic

13、e欲发送消息给Bob,并且要求确保数据的完整性,即消息内容不能发生变动;同时Alice和Bob都希望确保信息的机密性,即不容许除双方之外的其他实体能够察看该消息。加密过程:Alice按照双方约定的规则格式化消息,然后用Hash函数取得该消息的哈希值,该值将被用来测试消息的合法性和完整性。接着Alice用私钥对消息和散列值进行签名。这一签名确保了消息的完整性,因为Bob认为只有Alice能够生成该签名,这是由于只有Alice能够使用自己的私钥为该消息签名。但这仅仅保证了消息的完整性,而没有确保其机密性。为此,Alice必须向Bob提供它用来给消息加密的对称秘密钥,以使得Bob能够用其解密被Ali

14、ce加密过的消息。Alice用Bob的公钥将自己的对称秘密钥签名(加密),这样就形成了一个数字信笺,并且只有Bob才能将其打开(解密),因为只有Bob能够访问用来打开该数字信笺的私钥。这样就为Alice向Bob传输对称秘密钥提供了机密性。四、结束语文章利用公钥加密体制确保了电子商务信息的完整性,利用对称加密体制实现对较长信息的加密,并保证了信息的机密性。文章的理论研究和实现方法,对于保障电子商务活动中消息的完整性和机密性具有重要的指导意义。这篇论文.确保电子商务信息机密性和完整性解决方案飞雪 “四五”普法检查验收实施方案为确保“四五”普法规划确定的目标、任务的实现,推动劳动保障系统法制宣传教育

15、工作的深入开展,根据中共*县委宣传部、中共*县委依法治县领导组办公室、中共*县委普法办公室、*县司法局关于对“四五”法制宣传教育规划和决议贯彻执行情况总结经验指导意见的要求,结合我局实际情况,现就我局“四五”普法检查验收工作制定如下实施方案:一、指导思想以邓小平理论和“三个代表”重要思想为指导,认真贯彻党的十六大和十六届四中全会精神,坚持依法治国基本方略,按照劳动保障系统“四五”普法规划确定的目标要求,全面客观地检验普法依法治理工作成绩,查找存在的问题,进一步推动我局普法依法治理工作的深入开展,推进劳动保障系统依法行政进程。二、基本原则坚持实事求是,求真务实原则。认真总结“四五”普法工作取得的

16、成绩,分析存在的问题,寻找解决问题的办法,提出改进工作的措施。坚持严格要求,保证质量的原则。要按照“四五”普法规划确定的目标和要求,深入细致地检查,不缩小范围,不减少内容,不留死角,高质量完成总结验收工作任务。同时,总结验收工作遵循“谁制定规划,谁组织验收,下管一级”的原则。三、主要内容此次检查验收的主要内容为:劳动保障系统“四五”普法规划执行情况;干部职工的学法用法情况;“两个转变、两个提高”目标的实现情况,以及全员普法的落实情况;坚持法制教育与法治实践相结合,推进劳动保障部门依法行政工作情况。四、步骤和方法基本步骤我局“四五”普法检查验收工作从今年6月开始,到年底结束。第一阶段为准备阶段(

17、6月份)。按照县“四五”普法检查验收指导意见的要求,结合我局的实际情况,制定检查验收办法和标准,积极参加县检查验收工作骨干培训。第二阶段自查阶段(7月份)。对照全县“四五”普法依法治理总结验收标准和劳动保障系统“四五”普法规划中明确的目标任务,认真进行全面地自检自查,总结经验,查找问题。第三阶段在自查的基础上,主动接受省、州县各级普法依法治理领导小组的的检查。(8月份)第四阶段总结整改阶段(9月分)。根据县委普法依法治理领导小组检查验收反馈情况,认真做好验收总结,制定完善好整改工作方案,并认真落实整改。主要方法1、召开检查验收测评会议,邀请部分县人大代表、政协委员和服务对象参加,听取社会各界对

18、劳动保障系统“四五”普法工作的意见建议。2、对照县委“四五”普法规划和劳动保障系统“四五”普法规划,深入下属部门和基层乡镇劳动保障工作站检查各乡镇“四五”普法法制宣传教育开展情况。五、组织领导为切实加强对“四五”普法检查验收工作的领导,成立由张书举局长任组长,劳动监察等部门组成的“四五”普法检查验收领导小组,负责对全县劳动保障系统“四五”普法检查验收工作组织领导和协调工作。六、基本要求提高认识,高度重视。总结验收工作是“四五”普法规划的重要内容,是确保“四五”普法工作善始善终保质保量完成的重要环节。要搞好宣传发动,统一思想认识,以严肃认真的态度,按照规划确定的目标、任务和要求,组织好这次总结验收。加强领导,认真实施。要将“四五”普法检查验收工作纳入下半年工作的重要议程,精心组织,加强协调。要充分发挥人大代表、政协委员和社会各界人士的作用,自觉接受他们对普法依法治理工作的监督。根据县“四五”普法检查验收工作指导意见的精神,结合我局的实际,切实抓好落实。严格标准,确保质量。要结合总结验收,对“四五”普法依法治理工作进行认真的总结回顾,查找存在的问题。对不符合验收标准的明确提出,及时认真整改。*年六月二十六日四五普法检查验收方案小胥老师 11 / 11

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1