當前位置:首頁 » 安全設置 » 清華大學網路安全系統
擴展閱讀

清華大學網路安全系統

發布時間: 2023-02-14 15:36:10

網路安全專業大學排名

網路安全專業大學排名:

1、西安電子科技大學;

2、北京郵電大學;

3、上海交通大學

4、廣州大學;

5、國防科技大學;

6、清華大學;

7、浙江大學;

8、西安交通大學;

9、武漢大學;

10、暨南大學

該專業培養德、智、體等全面發展,掌握網路空間安全理論基礎和專業知識,熟悉相關領域發展動態,具有強的工程實踐和系統開發能力,具有獨立從事網路與信息系統的安全分析、設計、集成、開發、測試、維護等的能力,能夠獨立的解決工程應用領域的技術難題,

具備較強的工程實踐創新能力;具有強的工程項目的組織與管理能力、技術創新和系統集成能力;具備網路空間安全領域科學研究、技術開發和工程應用服務工作能力的行業骨乾和領軍人才。

培養具有良好的道德與修養,遵守法律法規,具有社會和環境意識,掌握數學與自然科學基礎知識以及與計算系統相關的基本理論、基本知識、基本技能和基本方法,具備包括計算思維在內的科學思維能力和設計計算解決方案、實現基於計算原理的系統的能力,能清晰表達,

在團隊中有效發揮作用,綜合素質良好,能通過繼續教育或其他的終身學習途徑拓展自己的能力,了解和緊跟學科專業發展,在計算系統研究、開發、部署與應用等相關領域具有就業競爭力的高素質專門技術人才。

② 校園網基本網路搭建及網路安全設計分析

摘要:伴隨著Internet的日益普及,網路應用的蓬勃發展,網路信息資源的安全備受關注。校園網網路中的主機可能會受到非法入侵者的攻擊,網路中的敏感數據有可能泄露或被修改,保證網路系統的保密性、完整性、可用性、可控性、可審查性方面具有其重要意義。通過網路拓撲結構和網組技術對校園網網路進行搭建,通過物理、數據等方面的設計對網路安全進行完善是解決上述問題的有效 措施 。

關鍵詞:校園網;網路搭建;網路安全;設計。

以Internet為代表的信息化浪潮席捲全球,信息 網路技術 的應用日益普及和深入,伴隨著網路技術的高速發展,各種各樣的安全問題也相繼出現,校園網被「黑」或被病毒破壞的事件屢有發生,造成了極壞的社會影響和巨大的經濟損失。維護校園網網路安全需要從網路的搭建及網路安全設計方面著手。

一、 基本網路的搭建。

由於校園網網路特性(數據流量大,穩定性強,經濟性和擴充性)和各個部門的要求(製作部門和辦公部門間的訪問控制),我們採用下列方案:

1. 網路拓撲結構選擇:網路採用星型拓撲結構(如圖1)。它是目前使用最多,最為普遍的區域網拓撲結構。節點具有高度的獨立性,並且適合在中央位置放置網路診斷設備。

2.組網技術選擇:目前,常用的主幹網的組網技術有快速乙太網(100Mbps)、FDDI、千兆乙太網(1000Mbps)和ATM(155Mbps/622Mbps)。快速乙太網是一種非常成熟的組網技術,它的造價很低,性能價格比很高;FDDI也是一種成熟的組網技術,但技術復雜、造價高,難以升級;ATM技術成熟,是多媒體應用系統的理想網路平台,但它的網路帶寬的實際利用率很低;目前千兆乙太網已成為一種成熟的組網技術,造價低於ATM網,它的有效帶寬比622Mbps的ATM還高。因此,個人推薦採用千兆乙太網為骨幹,快速乙太網交換到桌面組建計算機播控網路。

二、網路安全設計。

1.物理安全設計 為保證校園網信息網路系統的物理安全,除在網路規劃和場地、環境等要求之外,還要防止系統信息在空間的擴散。計算機系統通過電磁輻射使信息被截獲而失密的案例已經很多,在理論和技術支持下的驗證工作也證實這種截取距離在幾百甚至可達千米的復原顯示技術給計算機系統信息的__帶來了極大的危害。為了防止系統中的信息在空間上的擴散,通常是在物理上採取一定的防護措施,來減少或干擾擴散出去的空間信號。正常的防範措施主要在三個方面:對主機房及重要信息存儲、收發部門進行屏蔽處理,即建設一個具有高效屏蔽效能的屏蔽室,用它來安裝運行主要設備,以防止磁鼓、磁帶與高輻射設備等的信號外泄。為提高屏蔽室的效能,在屏蔽室與外界的各項聯系、連接中均要採取相應的隔離措施和設計,如信號線、電話線、空調、消防控制線,以及通風、波導,門的關起等。對本地網 、區域網傳輸線路傳導輻射的抑制,由於電纜傳輸輻射信息的不可避免性,現均採用光纜傳輸的方式,大多數均在Modem出來的設備用光電轉換介面,用光纜接出屏蔽室外進行傳輸。

2.網路共享資源和數據信息安全設計 針對這個問題,我們決定使用VLAN技術和計算機網路物理隔離來實現。VLAN(Virtual LocalArea Network)即虛擬區域網,是一種通過將區域網內的設備邏輯地而不是物理地劃分成一個個網段從而實現虛擬工作組的新興技術。

IEEE於1999年頒布了用以標准化VLAN實現方案的802.1Q協議標准草案。VLAN技術允許網路管理者將一個物理的LAN邏輯地劃分成不同的廣播域(或稱虛擬LAN,即VLAN),每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有著相同的屬性。

但由於它是邏輯地而不是物理地劃分,所以同一個VLAN內的各個工作站無須放置在同一個物理空間里,即這些工作站不一定屬於同一個物理LAN網段。一個VLAN內部的廣播和單播流量都不會轉發到 其它 VLAN中,即使是兩台計算機有著同樣的網段,但是它們卻沒有相同的VLAN號,它們各自的廣播流也不會相互轉發,從而有助於控制流量、減少設備投資、簡化網路管理、提高網路的安全性。VLAN是為解決乙太網的廣播問題和安全性而提出的,它在乙太網幀的基礎上增加了VLAN頭,用VLANID把用戶劃分為更小的工作組,限制不同工作組間的用戶二層互訪,每個工作組就是一個虛擬區域網。虛擬區域網的好處是可以限制廣播范圍,並能夠形成虛擬工作組,動態管理網路。從目前來看,根據埠來劃分VLAN的方式是最常用的一種方式。許多VLAN廠商都利用交換機的埠來劃分VLAN成員,被設定的埠都在同一個廣播域中。例如,一個交換機的1,2,3,4,5埠被定義為虛擬網AAA,同一交換機的6,7,8埠組成虛擬網BBB。這樣做允許各埠之間的通訊,並允許共享型網路的升級。

但是,這種劃分模式將虛擬網路限制在了一台交換機上。第二代埠VLAN技術允許跨越多個交換機的多個不同埠劃分VLAN,不同交換機上的若干個埠可以組成同一個虛擬網。以交換機埠來劃分網路成員,其配置過程簡單明了。

3.計算機病毒、黑客以及電子郵件應用風險防控設計 我們採用防病毒技術,防火牆技術和入侵檢測技術來解決相關的問題。防火牆和入侵檢測還對信息的安全性、訪問控制方面起到很大的作用。

第一,防病毒技術。病毒伴隨著計算機系統一起發展了十幾年,目前其形態和入侵途徑已經發生了巨大的變化,幾乎每天都有新的病毒出現在INTERNET上,並且藉助INTERNET上的信息往來,尤其是EMAIL進行傳播,傳播速度極其快。計算機黑客常用病毒夾帶惡意的程序進行攻擊。

為保護伺服器和網路中的工作站免受到計算機病毒的侵害,同時為了建立一個集中有效地病毒控制機制,天下論文網需要應用基於網路的防病毒技術。這些技術包括:基於網關的防病毒系統、基於伺服器的防病毒系統和基於桌面的防病毒系統。例如,我們准備在主機上統一安裝網路防病毒產品套間,並在計算機信息網路中設置防病毒中央控制台,從控制台給所有的網路用戶進行防病毒軟體的分發,從而達到統一升級和統一管理的目的。安裝了基於網路的防病毒軟體後,不但可以做到主機防範病毒,同時通過主機傳遞的文件也可以避免被病毒侵害,這樣就可以建立集中有效地防病毒控制系統,從而保證計算機網路信息安全。形成的整體拓撲圖。

第二,防火牆技術。企業防火牆一般是軟硬體一體的網路安全專用設備,專門用於TCP/IP體系的網路層提供鑒別,訪問控制,安全審計,網路地址轉換(NAT),IDS,,應用代理等功能,保護內部 區域網安全 接入INTERNET或者公共網路,解決內部計算機信息網路出入口的安全問題。

校園網的一些信息不能公布於眾,因此必須對這些信息進行嚴格的保護和保密,所以要加強外部人員對校園網網路的訪問管理,杜絕敏感信息的泄漏。通過防火牆,嚴格控制外來用戶對校園網網路的訪問,對非法訪問進行嚴格拒絕。防火牆可以對校園網信息網路提供各種保護,包括:過濾掉不安全的服務和非法訪問,控制對特殊站點的訪問,提供監視INTERNET安全和預警,系統認證,利用日誌功能進行訪問情況分析等。通過防火牆,基本可以保證到達內部的訪問都是安全的可以有效防止非法訪問,保護重要主機上的數據,提高網路完全性。校園網網路結構分為各部門區域網(內部安全子網)和同時連接內部網路並向外提供各種網路服務的安全子網。防火牆的拓撲結構圖。

內部安全子網連接整個內部使用的計算機,包括各個VLAN及內部伺服器,該網段對外部分開,禁止外部非法入侵和攻擊,並控制合法的對外訪問,實現內部子網的安全。共享安全子網連接對外提供的WEB,EMAIL,FTP等服務的計算機和伺服器,通過映射達到埠級安全。外部用戶只能訪問安全規則允許的對外開放的伺服器,隱藏伺服器的其它服務,減少系統漏洞。

參考文獻:

[1]Andrew S. Tanenbaum. 計算機網路(第4版)[M].北京:清華大學出版社,2008.8.

[2]袁津生,吳硯農。 計算機網路安全基礎[M]. 北京:人民郵電出版社,2006.7.

[3]中國IT實驗室。 VLAN及技術[J/OL], 2009.

③ 網路安全

什麼是ARP?
ARP(Address Resolution Protocol,地址解析協議)是一個位於TCP/IP協議棧中的低層協議,負責將某個IP地址解析成對應的MAC地址。

什麼是ARP欺騙?
從影響網路連接通暢的方式來看,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。
第一種ARP欺騙的原理是——截獲網關數據。它通知路由器一系列錯誤的內網MAC地址,並按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在路由器中,結果路由器的所有數據只能發送給錯誤的MAC地址,造成正常PC無法收到信息。第二種ARP欺騙的原理是——偽造網關。它的原理是建立假網關,讓被它欺騙的PC向假網關發數據,而不是通過正常的路由器途徑上網。在PC看來,就是上不了網了,「網路掉線了」。
近期,一種新型的「 ARP 欺騙」木馬病毒正在校園網中擴散,嚴重影響了校園網的正常運行。感染此木馬的計算機試圖通過「 ARP 欺騙」手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。ARP欺騙木馬的中毒現象表現為:使用校園網時會突然掉線,過一段時間後又會恢復正常。比如客戶端狀態頻頻變紅,用戶頻繁斷網,IE瀏覽器頻繁出錯,以及一些常用軟體出現故障等。如果校園網是通過身份認證上網的,會突然出現可認證,但不能上網的現象(無法ping通網關),重啟機器或在MS-DOS窗口下運行命令arp -d後,又可恢復上網。ARP欺騙木馬十分猖狂,危害也特別大,各大學校園網、小區網、公司網和網吧等區域網都出現了不同程度的災情,帶來了網路大面積癱瘓的嚴重後果。ARP欺騙木馬只需成功感染一台電腦,就可能導致整個區域網都無法上網,嚴重的甚至可能帶來整個網路的癱瘓。該木馬發作時除了會導致同一區域網內的其他用戶上網出現時斷時續的現象外,還會竊取用戶密碼。如盜取QQ密碼、盜取各種網路游戲密碼和賬號去做金錢交易,盜竊網上銀行賬號來做非法交易活動等,這是木馬的慣用伎倆,給用戶造成了很大的不便和巨大的經濟損失。
如何檢查和處理「 ARP 欺騙」木馬的方法
1 .檢查本機的「 ARP 欺騙」木馬染毒進程

同時按住鍵盤上的「 CTRL 」和「 ALT 」鍵再按「 DEL 」鍵,選擇「任務管理器」,點選「進程」標簽。察看其中是否有一個名為「 MIR0.dat 」的進程。如果有,則說明已經中毒。右鍵點擊此進程後選擇「結束進程」。參見右圖。

2 .檢查網內感染「 ARP 欺騙」木馬染毒的計算機
2 .檢查網內感染「 ARP 欺騙」木馬染毒的計算機
在「開始」 - 「程序」 - 「附件」菜單下調出「命令提示符」。輸入並執行以下命令:
ipconfig
記錄網關 IP 地址,即「 Default Gateway 」對應的值,例如「 59.66.36.1 」。再輸入並執行以下命令:
arp –a
在「 Internet Address 」下找到上步記錄的網關 IP 地址,記錄其對應的物理地址,即「 Physical Address 」值,例如「 00-01-e8-1f-35-54 」。在網路正常時這就是網關的正確物理地址,在網路受「 ARP 欺騙」木馬影響而不正常時,它就是木馬所在計算機的網卡物理地址。
也可以掃描本子網內的全部 IP 地址,然後再查 ARP 表。如果有一個 IP 對應的物理地址與網關的相同,那麼這個 IP 地址和物理地址就是中毒計算機的 IP 地址和網卡物理地址。
3 .設置 ARP 表避免「 ARP 欺騙」木馬影響的方法
本方法可在一定程度上減輕中木馬的其它計算機對本機的影響。用上邊介紹的方法確定正確的網關 IP 地址和網關物理地址,然後在 「命令提示符」窗口中輸入並執行以下命令:
arp –s 網關 IP 網關物理地址
4.態ARP綁定網關
步驟一:
在能正常上網時,進入MS-DOS窗口,輸入命令:arp -a,查看網關的IP對應的正確MAC地址, 並將其記錄下來。
注意:如果已經不能上網,則先運行一次命令arp -d將arp緩存中的內容刪空,計算機可暫時恢復上網(攻擊如果不停止的話)。一旦能上網就立即將網路斷掉(禁用網卡或拔掉網線),再運行arp -a。
步驟二:
步驟二:
如果計算機已經有網關的正確MAC地址,在不能上網只需手工將網關IP和正確的MAC地址綁定,即可確保計算機不再被欺騙攻擊。
要想手工綁定,可在MS-DOS窗口下運行以下命令:
arp -s 網關IP 網關MAC
例如:假設計算機所處網段的網關為192.168.1.1,本機地址為192.168.1.5,在計算機上運行arp -a後輸出如下:
Cocuments and Settings>arp -a
Interface:192.168.1.5 --- 0x2
Internet Address Physical Address Type
192.168.1.1 00-01-02-03-04-05 dynamic
其中,00-01-02-03-04-05就是網關192.168.1.1對應的MAC地址,類型是動態(dynamic)的,因此是可被改變的。
被攻擊後,再用該命令查看,就會發現該MAC已經被替換成攻擊機器的MAC。如果希望能找出攻擊機器,徹底根除攻擊,可以在此時將該MAC記錄下來,為以後查找該攻擊的機器做准備。
手工綁定的命令為:
arp -s 192.168.1.1 00-01-02-03-04-05
綁定完,可再用arp -a查看arp緩存:
Cocuments and Settings>arp -a
Interface: 192.168.1.5 --- 0x2
Internet Address Physical Address Type
192.168.1.1 00-01-02-03-04-05 static
這時,類型變為靜態(static),就不會再受攻擊影響了。
但是,需要說明的是,手工綁定在計算機關機重啟後就會失效,需要再次重新綁定。所以,要徹底根除攻擊,只有找出網段內被病毒感染的計算機,把病毒殺掉,才算是真正解決問題。
5 .作批處理文件
在客戶端做對網關的arp綁定,具體操作步驟如下:
步驟一:
查找本網段的網關地址,比如192.168.1.1,以下以此網關為例。在正常上網時,「開始→運行→cmd→確定」,輸入:arp -a,點回車,查看網關對應的Physical Address。
比如:網關192.168.1.1 對應00-01-02-03-04-05。
步驟二:
編寫一個批處理文件rarp.bat,內容如下:
@echo off
arp -d
arp -s 192.168.1.1 00-01-02-03-04-05
保存為:rarp.bat。
步驟三:
運行批處理文件將這個批處理文件拖到「Windows→開始→程序→啟動」中,如果需要立即生效,請運行此文件。
注意:以上配置需要在網路正常時進行
6.使用安全工具軟體
及時下載Anti ARP Sniffer軟體保護本地計算機正常運行。具體使用方法可以在網上搜索。
如果已有病毒計算機的MAC地址,可使用NBTSCAN等軟體找出網段內與該MAC地址對應的IP,即感染病毒的計算機的IP地址,然後報告單位的網路中心對其進行查封。
或者利用單位提供的集中網路防病毒系統來統一查殺木馬。另外還可以利用木馬殺客等安全工具進行查殺。
7.應急方案
網路管理管理人員利用上面介紹的ARP木馬檢測方法在區域網的交換機上查出受感染該病毒的埠後,立即關閉中病毒的埠,通過埠查出相應的用戶並通知其徹底查殺病毒。而後,做好單機防範,在其徹底查殺病毒後再開放相應的交換機埠,重新開通上網。
附錄一
清華大學校園網路安全響應小組編的一個小程序
下載地址: ftp://166.111.8.243/tools/ArpFix.rar
清華大學校園網路安全響應小組編了一個小程序,它可以保護您的計算機在同一個區域網內部有ARP欺騙木馬計算機的攻擊時,保持正常上網。具體使用方法:
1、 程序運行後請先選擇網卡,選定網卡後點擊「選定」按鈕。
2、 選定網卡後程序會自動獲取您機器的網關地址。
3、獲得網關地址後請點擊獲取MAC地址按鈕獲取正確的網關MAC地址。
4、 確認網關的MAC地址後請點擊連接保護,程序開始保護您的機器。
5、 點擊程序右上角的叉,程序自動隱藏到系統托盤內。
6、要完全退出程序請在系統托盤中該程序圖標上點擊右鍵選擇EXIT。
注意:
1、這個程序只是一個ARP攻擊保護程序,即受ARP木馬攻擊時保持自己計算機的MAC地址不被惡意篡改,從而在遭受攻擊時網路不會中斷。本程序並不能清除已經感染的ARP木馬,要預防感染或殺除木馬請您安裝正版的殺毒軟體!
附錄二
Anti Arp Sniffer 的用法
下載地址:http://www.wipe.e.cn/Files/wlzx/Antiarp.rar
雙擊Antiarp文件,出現圖二所示對話框。

圖二
輸入網關地址(網關地址獲取方式:[開始] -->[程序]--> [附件]菜單下調出「命令提示符」,輸入ipconfig,其中Default Gateway即為網關地址);點擊獲取網關MAC地址,點擊自動防護保證當前網卡與網關的通信不被第三方監聽。
點擊恢復默認,然後點擊防止地址沖突,如頻繁的出現IP地址沖突,這說明攻擊者頻繁發送ARP欺騙數據包。

右擊[我的電腦]-->[管理]-->點擊[事件查看器]-->點擊[系統]-->查看來源為[TcpIP]--->雙擊事件可以看到顯示地址發生沖突,並記錄了該MAC地址,請復制該MAC地址並填入Anti ARP Sniffer的本地MAC地址輸入框中(請注意將:轉換為-),輸入完成之後點擊[防護地址沖突],為了使MAC地址生效請禁用本地網卡然後再啟用網卡,在CMD命令行中輸入Ipconfig /all,查看當前MAC地址是否與本地MAC地址輸入框中的MAC地址相符,如果成功將不再會顯示地址沖突。
註:1、如果您想恢復默認MAC地址,請點擊[恢復默認],為了使MAC地址生效請禁用本地網卡然後再啟用網卡;本軟體不支持多網卡,部分網卡可能更改MAC會無效。

④ https://usereg.tsinghua.e.cn

清華大學網路安全登錄系統

清華大學網路安全登錄系統是為防止IP地址冒用專門設計的,目的在於保證帳號的安全使用。本系統可以保 證他人無法通過網路途徑獲得您的密碼,同時也保證他人在沒有獲得您的密碼的前提下不能通過任何現 有的網路技術盜用您的帳號。本系統分為伺服器端和客戶端兩個部分,用戶須下載客戶端才能正常使用 本系統。

本系統採用主動發現的方法以保證安全。在用戶通過客戶端軟體登錄使用本系統後,伺服器端定期或 者不定期地向客戶端軟體發起詢問。詢問內容是加密的,一旦客戶端沒有回答或者回答錯誤,伺服器會 及時關閉其網路連接以保證安全。

本系統使用加密方式傳輸重要數據。無論是數據的傳輸還是存儲都進行了加密處理,其加密的強度在 使用30台高檔計算機同時連續處理的情況下,處理3個月有可能攻破。但本系統使用的密鑰會在短時間 內隨時更換。

用戶必須使用客戶端軟體方可使用本系統。關於客戶端的具體使用方法,請參考各版本的詳細使用說明。

警告:為確保安全使用,請在指定站點下載客戶端軟體。

⑤ 清華網路屬於什麼網

清華網路NetE項目清華大學網路中心與思科系統公司(Cisco Systems, Inc.,以下簡稱Cisco公司)經清華大學教育培訓管理處批准合作成立網路技術學院,面向社會開設計算機網路技術培訓課程,同時委託清華大學網路中心負責該培訓的一切事宜。 2005年初,清華大學網路中心受清華大學教育培訓管理處委託設計清華大學IT培訓體系當中的網路技術課程結構,清華大學網路中心憑借6年的豐富網路技術教學經驗,並結合行業實際應用要求,經專家組多次論證後,最終將課程的具體內容設置成非常符合實際工程需要的實用型高新技術課程,同時計劃面向全社會及全國高校推廣清華網路技術工程師系列課程。課程中大量的實際動手實驗,不僅豐富了課堂內容,同時也提高了學生的從業技術水平。 清華網路技術工程師(初級)課程開設的主要目的是針對大專院校學生,經過240課時的系統全面的學習,可以充分了解建立網路信息系統的整體概念、網路規劃設計、建設、運行維護、系統管理、網路管理、網路安全、資料庫與操作系統等技術知識,掌握了建立有效的網路安全機制的方法,具備了計算機網路的構建與運行維護所需的技能;具備了在網路環境下進行應用的基本技能,熟練各類路由技術、交換技術和網路故障排除技術;熟練掌握基於Cisco設備的網路操作與實施能力,掌握windows 2003 server、Linux操作系統及各種網路應用服務的使用、安裝、維護及日常管理;從實際工程案例中進一步掌握和鞏固網路知識提高實戰能力;具備組建和維護中小型企業網路的能力。

⑥ 清華信息安全專業和北大信息安全專業比較

清華大學
清華大學的信息安全在國內起碼是數一數二的實力了吧,實際上包含信息安全在內的所有計算機類專業清華大學在國內都是最強的。
信息安全專業系列課程內容涉及國家的政策與法規,計算機環境安全和實體安全,用戶安全,軟體安全與盜版,軟體加密,軟體防拷貝和反跟蹤技術,軟體漏洞,操作系統安全,計算機病毒,計算機密碼學,網路安全協議,防火牆,通訊安全和資料庫安全,黑客安全技術,入侵檢測,電子商務的安全等等。