校园网数据安全分析

关键词: 篡改 校园网 网络 数据安全

校园网数据安全分析(精选十篇)

校园网数据安全分析 篇1

1大数据发展现状

随着互联网的发展, 大数据成为当前信息技术领域发展应用的焦点, 为各行各业提供各种决策参考。因此, 大数据将成为未来信息技术领域中当前研究的前沿课题。同时根据国际数据公司IDC的统计, 截止到2011年年底, 全球信息数据方面的总量已经达到1.8ZB, 相当于18亿1TB存储量。而根据相关专业人士的统计, 该数值还在以每2年一番的速度不断增长, 预计在2020年时候, 将直接达到35ZB, 增长近20倍。

目前, 以“Nature”和“Sciences”等为代表国际顶级期刊对大数据进行了深入的分析, 并分别出版了“Dealing with Data”和“Big Data”的专刊, 从包括超级计算、生物医药、互联网技术等多个方面探讨了当前大数据面临的各种不同问题。而在2011年, 中国软件开发联盟则举办大数据技术大会, 开始推广大数据的发展。同时, 为进一步推动大数据的多学科发展, 中国计算机学会也成立专门的大数据专家委员会, 从而促进大数据多学科融合发展。

同时, 在互联网商业领域, 大数据开始成为当前研究的热点, 并开始意识到大数据对商业发展的作用。而各个互联网巨头公司也开始通过大型的并购方式, 加大对大数据公司的交易并购, 最新的一笔交易如亚马逊收购的荷兰Liquavista公司。而其中最为活跃的则当属于微软、谷歌等大型的IT巨头。以微软为例, 微软以10亿美元的价格收购Nook Media旗下的数字资产, 与此同时雅虎公司也相继花费1600万美元收购几家大数据初创公司。这种频繁的并购交易, 体现出主流互联网公司竞争的加剧, 同时也体现出未来大数据在互联网发展中的战略地位。而在我国国内, 在两会上有代表甚至将大数据一度列入国家发展的战略高度。

而随着现代信息量的加剧, 人们开始逐步将目光转移到信息安全中。以朝鲜为例, 世界著名的黑客组织曾经多次攻击其网站, 使其出现瘫痪, 并由此造成大量的信息泄露。同时, 来自台湾的黑客群体在最近的网络攻击中, 直接公布了菲律宾政府的DNS注册数据以及其他相关的管理员账号和密码, 使得其超过2300多个政府网站受到影响。由此, 通过这些事件可以看出, 网络信息安全成为当前人们关心的重要话题, 而如何利用大数据保障网络信息安全是一种非常必要的手段和方式。

2校园网络安全分析

当前, 随着大量数据的产生, 在大数据背景之下, 如何保障数据安全成为关键。而在大数据环境下, 校园网络安全主要表现在以下几个方面:

第一, 物理安全。在当前的大数据背景下, 加强校园网络的物理安全是保障整个校园网网络能够正常运行的前提。因此, 作为校园网网络设计人员, 在对校园网网络进行设计中, 首先要充分考虑整个校园网网络的合理规划, 同时合理对校园网网络系统进行设计;认真分析和考虑机房的电源电压, 以及其可能出现的电源故障问题;对计算机和服务器的各种硬件设备和计算能力进行认真考虑;加强报警系统和对数据的备份设计;考虑网络设备不受到任何自然灾害的侵害;考虑人为对物理设备操作失误或错误。

第二, 校园网信息内容安全。在大数据的背景下, 信息内容方面的安全性主要表现在以下两种:一为信息内容方面手受到泄漏;另一方面为相关的数据信息受到人为的破坏。而信息的泄漏主要是由未经允许的用户非法进行截获、破译等。一旦泄漏, 将给用户的隐私带来极大的威胁;而所谓的信息破坏, 则是因系统故障、病毒感染造成数据被删除、修改等。如果其中的一些比较重要的信息泄露, 将给用户、社会和国家带来很大的威胁。

第三, 信息传播安全。当前, 在校园网网络传输方面, 数据主要通过各种网络传输协议, 如HTTP、TCP/IP等通信协议。这些协议通常并不是专门设计用户数据通信, 所以通常会伴随严重的通信漏洞。对此, 这些通信协议很容易被非法入侵并受到病毒感染和网络方面的攻击, 给用户数据传输带来极大的安全漏洞, 并造成数据的泄漏和破坏。

第四, 管理安全。通常认为管理安全是网络管理中重要组成部分, 关系整个校园网网络运行的稳定。安全管理制度的不健全和缺乏可操作性, 将直接带来相关的安全风险。如校园内部人员违规操作, 导致不能对系统进行24小时实时监测和报警。此后当黑客对系统进行攻击后, 也不能相关的追踪线索和依据, 为今后的数据管理埋下隐患。

第五, 密钥破解。当前, 在无线网络中, 很多的无线网络采用的都是密钥认证的方式对接入的用户身份进行认证, 而这主要包括WEP、WPA等认证方式。对这些认证方式, 攻击者则可以通过信息进行截获的方式, 从而得到用户正确的访问密码。其中, WEP是最早的机密机制, 也是无线加密中比较脆弱的一项安全机制。随着现代信息技术的发展, 对这种集中的破解和攻击的方法也越来越多, 攻击者可也非常轻松地获取密码, 而WPA等的破解难度相对较大, 但也主要取决于密钥的长度。

3基于大数据的安全防护措施

针对上述面临的各种网络安全威胁, 在大数据背景下, 必须充分发挥大数据在信息挖掘和分析方面的优势, 从而而更加全面、充分和完整的掌握校园无线网络中存在的漏洞和问题, 并对系统进行科学的监控、评估和分析。因此, 针对校园无线网络的安全威胁, 需要采用以下几种措施。

3.1安全访问认证

通过大数据的分析, 加强对校园无线网络的访问认证是提高无线网络的一种重要方式。在校园无线网络的构建中, 无线网络的建设目标是充分利用校园无线网络资源, 从而提高高校的信息化利用水平, 并为广大的教师员工、学生等提供安全、便捷的上网方式。但是, 由于高校中面临多种多样的终端设备, 如手机、笔记本、无线打印机、监控等, 这些终端对认证的支持方式也不同。因此, 在对无线校园网络进行构建中, 必须采用多种认证方式结合, 以此为不同的终端用户提供网络服务, 如802.1x认证、Web认证、MAC地址认证。如其中的802.1x认证主要根据不同用户设备进行授权, 该部分用户一般只适用于点到点的接入方式。在校园网中, 需要用户的MAC地址处在激活的状态才能使用。由此, 通过802.1x认证, 必须要具备客户端、认证服务器和认证交换机才能进行认证, 以此充分保障了安全;WEB认证主要通过网络界面认证的方式, 用户必须打开浏览器, 在输入正确的用户名和密码后, 才能进入到无线网络系统。

3.2将无线网络单独划分

为保证校园无线网络的安全, 在大数据的背景之下, 将无线网、校园网、资源网3个网络单独划分出来, 具体如图1所示。

在该网络划分中, 通过核心交换机对不同子网间的访问进行严格控制, 从而防止无线网路对有线校园网络的非法侵入。

3.3建立无线网络的实施监控与访问机制

校园无线网络具有很强的流动性和变化性, 因此, 做好对校园无线网络的监控和访问显得非常重要。因此, 在对校园无线网络进行构建中, 加入无线网络控制器的方式, 从而对不同用户权限进行分配, 实现对无线校园网的监控, 具体如图2所示。

3.4加强对网络病毒防范

无线校园网络来讲, 安装必要的防病毒软件是必要途径。对没有安装病毒软件的用户, 利用核心控制器策略, 禁止对无线校园网络资源, 从而做好对校园网络维护的前瞻性。

3.5提高安全防范意识

无线校园的安全来讲, 安全防范措施是必要的。俗话说网络的管理中三分是技术, 七分是来自管理。因此, 建立各种校园无线网络的安全管理制度, 包括机房管理、应急管理、网络管理制度等, 对提高网络的访问安全具有重要作用。同时用户也要提高病毒的意识, 不随意浏览不安全的网站。

4结语

总之, 在大数据的背景之下, 必须利用大数据这个超前的预测技术对无线校园网络中存在的各种安全威胁进行分析, 以此提前制定相关的措施, 更好地做好校园网络的安全工作, 提高校园信息化水平。

摘要:随着现代物联网、云计算技术等的蓬勃发展, 信息数据开始以几何倍数的方式进行增长, 而大量的数据涉及敏感信息。而这大量的敏感信息难免会受到不同人为的攻击, 从而给用户带来巨大的损失。对此, 针对当前校园无线网络的安全问题, 结合大数据背景对安全数据进行分析, 从而提出各种校园无线网络安全防范措施。

关键词:大数据环境,网络安全,防护措施

参考文献

[1]赵学工.无线校园网络的设计[J].内蒙古农业大学学报, 2011 (4) :342-345.

[2]赵建超, 尹新富.校园无线网络安全综合防御[J].制造业自动化, 2011 (3) :35-36, 62.

[3]邱知文, 张杰.基于校园无线网的BYOD认证系统设计与实现[J].计算机应用与软件, 2015 (2) :94-96, 147.

分析校园网安全防范现状 篇2

摘 要:当前在部队官兵日常工作、训练、学习和管理中发挥着至关重要的作用。随着校园网的迅速发展和普及,其安全问题也日益突显,如何让校园网安全高效地运行,充分发挥其管理和服务功能,已成为一个不容忽视的问题。校园网保密工作面临多方面的挑战,形势非常严峻。本文介绍了校园网失窃密的主要途径,校园网保密工作现状和校园网保密对策,并针对校园网实际,提出了可行的系统化的校园网保密技术解决方案。

关键词:校园网:信息安全:防范;策略

随着我国信息化建设的推进,大部分单位在建设校园网时,将内网与互联网分开建设,物理隔离,自成体系。部队信息化建设更是如此,要求全军军事综合信息网与互联网独立建设,独立使用。实际工作中,新的信息载体不断涌现,校园网信息安全保密问题也越来越突出。每次安全检查,违规现象比较严重,主要问题:不设置计算机三级密码或计算机密码长度小于8位;操作系统补丁更新程序更新不及时;部分计算机未安装杀毒软件,大部分计算机杀毒软件病毒库陈旧;部分办公计算机有非保密认证U盘使用记录;部分同志将手机接入办公计算机,部分办公计算机存有个人照片、游戏等个人信息;跨年度办公电子文档,删除后能恢复。这些内容基本涵盖了计算机安全保密检查的各个方面。造成违规的主要原因是安全保密防范意识不强、保密防护知识不够、技术处治不到位。

一、失泄密主要途径

计算机窃密从传统的穿堂入室,窃取储存有重要保密信息的计算机、磁盘、光盘的方法,发展成为利用网络窃密,在不知不觉中窃取校园网信息。

通过网络泄密的直接原因是涉密载体连接上了互联网,造成这些涉密载体和校园网上的信息流失到互联网的主要途径是:

(一)、非法外联

存在一机多网和一机多用的可能性。“一机多网”是指计算机同时连接内部网络与互联网;“一机多用”是指已连接过内部网络(含军事综合信息网)的计算机,再连接到互联网。这两种行为统称为非法外联。非法外联行为造成内部网络与互联网互联互通,为恶意入侵提供了入口,不但可能泄漏本机的内部资料;甚至存在利用该计算机作为跳板,获取内网其它信息的可能性。

(二)、可移动存储设备的滥用

内部人员随意使用可移动的存储设备,如U盘、移动硬盘等,易造成两网之间间接地交换数据,导致涉密数据的泄漏,比如利用“摆渡”技术窃密。

(三)、输出设备的滥用

打印机、串口、并口等的非法使用,也可以造成未授权资料的流出、泄漏。

(四)、非法接入校园网

未经确认许可的计算机接入校园网,可绕过该网络边界上部署的各种防御设备和策略,获取校园网内部的信息。

二、信息安全防范面临的形势

当前保密管理明文规定“上网微机不办公,办公微机不上网”,同时禁止在连接互联网计算机与涉密计算机之间使用U盘等移动存储介质交换信息。然而由于缺乏相应的技术手段,致使相关规定的执行情况难以监测,保密管理仍然存在明显的漏洞。如配发的办公用微机是否存在非法外联情况,目前仅能事后检查;配发的办公U盘、移动硬盘,即使使用了指纹识别技术,然而只要是该U盘拥有者,就可以在任意终端使用它,并不能达到专盘专用的目的;互联网上缺乏内容审计工具,无法获取用户行为的内容,致使用户网上行为随意性太强,无所顾忌。

容易看出,泄密现场主要是在国际互联网上,源头则在涉密载体和校园网,其直接原因是互联网和校园网(含涉密载体)直接或间接连通。

互联网用户众多且接入不可控、信息流量大、运行的协议和服务繁杂。在互联网上,要适时地审计网络信息,从而预判涉密信息,防患于未然,在目前的技术和产品的基础上,还难以实现;而事后审计虽然能提供泄密责任人追查和威慑用户的网上行为,但它对保密工作没有根本的、本质的效用;同时,对上互联网的方法和地点还无法有效控制。所以,为了适应目前的保密形式,防范乃至杜绝失泄密事件的发生,必须采取有力措施,切实切断互联网和校园网(含涉密载体)之间的直接或间接连通。

校园网信息安全防范工作的基础环境主要包括计算机信息的物理环境、外设使用、网络环境、管理制度、使用者安全知识等在内的,影响校园网保密工作的各种因素的总和

当前保密规定要求上互联网必须作到“专室放置、专机使用、专盘存储、专人负责”(即“四专”要求),这只是从物理位置和环境、计算机本身、信息存储方式、人员要求方面提出了构建校园网保密工作基础环境的基本原则,可操作性太差,如专盘存储这一条规定的执行,完全依赖使用者的自觉性,没有必要的技术手段根本无法掌控。

三、网络信息安全防范的策略构想

设防不够周严或不设防的网络或者防备有缺陷的网络随时都可能遭受威胁,存在的安全隐患一旦发作,会带

来难以预测的后果,轻则导致系统崩溃、网络瘫痪,重则泄漏国家机密,造成难以弥补的损失。因此,采取有效措施,确保网络安全,是十分重要的。

(一)构建网络信息安全管理体系

行为人主观动机看,失泄密可分为故意失泄密和过失失泄密两类。过失泄密属于思想上的防范意识不牢,相对而言易于防范;故意泄密属于思想道德品质问题,防不胜防。这也从一个侧面说明了保密工作的负责性和艰巨性。加强保密意识宣传教育,普及信息保密防护知识,建立健全安全保密法规制度,提高校园网保密管理水平和改进技术防范措施等诸方面齐头并进,是做好校园网信息安全保密工作的基本保障。

(1) 加强保密意识宣传,强化安全防范意识。要做好校园网保密工作,必须对校园网的合法用户进行经常性的保密宣传和教育,提高保密法制观念,树立起牢固的保密意识,做到不该看的不看,不该说的不说。

(2) 普及保密防护知识,增强信息防护能力。要做好校园网保密工作,还必须对校园网的合法用户有计划地普及信息安全知识,使他们明白信息面临的安全威胁,窃密者常用的窃密手段和应对措施,从而增强他们的保密素质,降低被动泄密的可能性。

(3) 建立健全安全保密法规制度。现有的`保密法规已经滞后于时代的发展,不能满足当前保密工作的需要,迫切需要制定、完善信息化条件下的安全保密法规、安全技术标准和安全保密制度。安全保密制度主要包括定密及解密制度、秘密载体管理制度、涉密信息系统安全保密制度、涉密人员的保密教育管理制度、新闻出版保密审查制度等等。

(4) 提高校园网保密管理水平。需要明确保密工作的组织结构和各级组织的保密职责,并混合使用法律法规、管理教育和技术手段实现对密级鉴定、保密审批、保密监督检查、保密评估和严重违规行为和泄密事件查处等保密工作的有效管理。

(5) 发展先进保密技术,配置先进保密设备。采用先进的技术手段对保密工作进行有效的管理,是保密工作发展的必然趋势。先进的防范、侦测技术即是校园网保密的坚盾,也是刺向主动泄密和窃密者的利矛,它还能有效辅助和促进校园网安全保密的管理工作。

(二)构建网络信息安全防范体系

部队面临的信息环境,除了Internt之外,还有校园网环境、网络计算环境、还有包括专网、公网和电话交换的网络基础设施等。因此,网络信息安全保障,既要保护局域计算环境、技术设施,还要保护局域计算环境的边界和对外部网络的连接。正是因为校园网信息安全保护任务的艰巨,相关的理念也得跟着变革。我军信息安全工作的理念,经历了通信保密(COMSEC)--信息安全(INFOSEC)--信息保障(IA- Information Assurance)等三个阶段,当前特别强调信息保障体系的构建和整体机制的形成。目前,部队在信息保障的概念下,把信息安全保障分出了四个环节,即保护(P)、检测(D)、反应(R)、恢复(R),简称为PDRR。这些都是校园网信息安全保障必须的环节。

其实,作为一个完整的防范体系,PDRE还略嫌不足。我们设想,可以在其前后加上两个环节。即在前面加上一个W(预警),后面加上一个C(反击),形成用WPDRRC这六个环节而形成新的组合,再加上人、政策(包括法律、法规、制度、管理)和技术三大要素,一起构成校园网的宏观的信息安全保障体系。这个有机体系,可以反映六大能力,即:预警能力、保护能力、检测能力、反应能力、恢复能力、反击能力。因为部队信息安全保障不是单一因素的,不仅仅是技术问题,是人、政策和技术三大要素的结合。六个环节具有时间先后、动态联系和主次关系。其中,人是决定性的因素。以人为核心的体系可以是一个多层次的圆环结构。如图1所示。

在这个信息安全防范体系中,外围是依次连接的预警、保护、检测、反应、恢复、反击六个环节,内层是人、政策、技术三个逐步扩展的同心圆。内圈是人,人是核心,中圈是政策,政策是桥梁,外圈是技术,技术将应是落实在WPDRRC六个环节的各个方面,在各个环节中起作用。由此展开,在整个校园网络信息安全防范的理念构成中,密码理论和技术是一个核心,安全协议是一个桥梁,安全体系结构是一个基础,安全的芯片是关键,监控管理是保障,攻击和评测的理论和实践是考验。

(三)确定检查对象,建立检查流程

确定校园网信息安全保密管理的检查对象,这些对象包括:网络宽带系统;计算机信息系统;便携机信息系统、服务器;移动存储介质,包括计算机硬盘、移动硬盘、U盘;电子阅览室和局域网等等。

检查过程按照以下流程执行:

由专职保密检查人员检查计算机系统信息安全保密隐患;

向被检查单位提交计算机系统安全保密检查整改通知单,填写检查情况报告,指出安全隐患,提出整改要求并限定整改完成时间。

被检查单位按照整改通知单的要求进行整改,填写整改情况报告并送达到被检查单位备案,作为今后安全保密工作整改的依据。

保密检查情况的数据评估,作为量化保密工作质量的要素之一。

(四)加强技术管控

一是运用加密手段。在目前基于Web服务的网络安全协议中,Web服务的传输加密一般在应用层实现,对机密信息加密存储和传输,能够防止偷听和黑客入侵。WWW服务器在发送机密信息时,新科技根据接收方的IP地址或其他标识,选取密钥对信息进行加密运算;浏览器在接收到加密数据后,根据IP包中信息的源地址或其他标识对加密数据进行解密运算,同时也留有接口,用户可以对这些加解密算法进行重载,构造自己的加解密模块。

二是运用防毒技巧坚持防范检测。针对计算机病毒的传播途径,采取有效的防范措施和检测方法非常必要。

三是设置密码。通过密码设置,与外界网络隔开,非部队人员无法进入军营局域网络,以保证校园网信息安全。

四、结束语

校园网信息的安全防范,是一项长期艰巨的任务,我们要常抓不懈,不断地深化对校园网信息安全保密管理工作,不断加大对涉密计算机信息系统的安全保密软、硬件的投入,不断地加强对涉密计算机信息系统操作人员保密意识的教育,加强培训和管理,确保校园网信息的安全。总之,校园网信息安全防范,必须把保密工作要求具体化、有形化,促进了军工科研生产单位保密工作的制度化、规范化科学管理。

参考文献:

[1]张玉清:安全扫描技术[M],清华大学出版社,

[2]蒋少萍:网络安全风险分析及优化方案[J],计算机与网络,(6)

校园网数据安全分析 篇3

关键词:SQL Server 安全需求 安全体系

0 引言

随着信息技术的飞速发展和应用的逐步深入,数据库技术已经广泛应用于校园网环境中。SQL Server是目前被不少院校普遍采用的数据库系统,存储着大量的关键数据,如果这些数据被未经授权的人非法侵入,窃取或者破坏,就会造成不可估量的损失。怎样构建数据库应用系统的安全体系,加强SQL Server数据库的安全性能,保证其数据的保密性、完整性和可用性是一个值得研究的重要课题

1 SQL Server的安全隐患分析

校园网数据库的安全,主要指的是数据库中的信息不被未经授权的用户查看、更改和破坏。虽然SQL Server数据库管理系统拥有了较为严密的安全实现机制,但是绝对的安全是不存在的,系统中仍然存在一些安全漏洞,为非法侵入者提供了入侵机会,使数据被窃取或者破坏,造成较为严重的后果。此外,由于数据库管理者安全意识不强,或某些数据库用户的一些错误操作也能给数据库带来安全威胁。

2 SQL Servers数据库安全体系的构建

2.1 数据库安全需求 校园网中的数据库系统对安全的具体需求可以用完整性、保密性和可用性来概括。所谓数据库的完整性,指的是数据库中的信息能够保持物理上和逻辑上两个方面的完整性;数据库的保密性指的是只有经过授权的用户,才能进入数据库系统进行与实际权限范围相关的数据查询与数据存取操作,而未被授权的用户无法进入数据库;数据库可用性则指的是对于授权用户,数据库能够提供良好的人机交互界面,使其能够方便地对数据信息进行查询、检索和修改。

随着校园网服务内容的增加、访问量的增多以及数据库库安全模型的演化,数据库安全体系也从单一的数据库服务器逐步扩展到网络,这就使数据库的安全威胁更加多样化。为使数据库系统能够提供正常的信息服务,有效避免入侵和破坏,就需要构建一个安全体系,来实现诸如身份认证、存取控制、安全审计、入侵检测等功能。

2.2 安全体系的构建 根据以上的需求,可以将数据库系统安全划分网络的安全、操作系统的安全以及数据库管理系统本身的安全三个层次,如图所示:

图1:SQL Server数据库安全体系的分层构建模型示意图

网络安全、操作系统安全以及数据库管理系统安全是SQL Server数据库的安全体系组成部分。三个层次由外到内保证了数据库系统的信息安全,其重要性也逐层加强,下面针对每一个层次的体系构建分别进行阐述。

2.2.1 网络系统的安全体系构建 网络安全是数据库安全体系最外层的保护屏障,来自外部的入侵行为首先需要冲破这一道屏障才有可能进入数据库系统。这些入侵行为所凭借的入侵手段主要包括木马、DOS攻击、网络欺骗、网络病毒等。可以采取下面的措施来对其进行防范,保证网络系统的安全:首先是防火墙的配置与部署,防火墙通过对校园网进入和外出两个方向设置通信门槛,可以有效阻止来自网络外部的攻击者对校园网的数据库系统进行破坏。但是防火墙也有其局限性:无法阻止通过其他路径绕行或者校园网之内的破坏行为。其次,要对SQL Server的端口进行重新设置,由于需要为远程访问用户提供服务,所以即使安装了防火墙,SQL Server的服务端口1433一般来讲也是处于开放状态的。而攻击SQL Server的不少工具均是通过对1433端口进行扫描而达到目的,因此应该对SQL Server的服务端口进行重新设置,改变系统的默认端口。

2.2.2 操作系统的安全体系构建 在操作系统的层面上,主要防范的是来自网络内使用的操作系统的安全,举例来讲,校园网数据库普遍运行于其上的Windows 2000以及NT等操作系统,极易由于操作系统本身的安全漏洞、对操作系统不合理的配置或者病毒的破坏而导致数据库遭受安全隐患。所以,应部署安全性能高的网络操作系统,并做好安全设置;此外,推荐选择NTFS作为安装SQL Server的文件系统。因为NTFS的稳定性优于FAT,且容易恢复;最后要注意的是及时对操作系统进行漏洞分析和补丁安装,以便于在最大的限度内保证系统数据库的安全。

2.2.3 数据库管理系统安全体系的构建 对于SQL Server来讲,首先,应采用“视图”的模式对数据库进行维护。可以将“视图”模式理解为一种有效的信息隔离保护机制,通过对用户进行授权访问控制,能够尽量减少不必要的基表操作和修改。此外,由于不同用户的权限范围不同,该用户在“视图”模式下无法看到其权限之外的数据内容,保证了数据的安全性。

其次,应该对用户进行严格的区分,设定相应的访问控制范围与权限,这也是数据库安全的一个重要手段。SQL Server可以实现访问控制权限与数据库的独立性,即某一用户的访问权限只针对一个特定的数据库。结合校园网的实际维护和应用情况,可以把其数据库用户分为三个类别,分别是一般数据库用户:只能对一般性的数据进行简单的查询和复制操作;特权数据库用户:拥有支配部分数据库信息的权限;DBA管理员:具有DBA特权。通过控制不同权限的用户对数据库的操作范围,数据库管理员可以通过对用户的鉴别及授权实现SQL Server的安全性。

第三,要加强对SQL Server连接状态的监控。SQL Server连接状态可以反映出正在访问数据库的对象,因此这是保证SQL Server数据库安全的一个有效措施。由于校园网用户众多,所以需要对大量的SQL Server连接状态进行监控。

第四,要定期进行数据的备份操作。这是防止数据破坏的最基本的防范措施。一般来讲,校园网的网络服务器均具备可以设置的定时备份功能,备份操作由SQL Server数据库服务器进行。定时备份可以有效的应对数据灾难,增强系统数据的安全性。常用的备份方式有:使用SQL Server “企业管理器”的图形化向导来实现备份;直接在系统命令窗口使用Backup/ Restore命令;直接进行数据文件的分离操作与附加操作等。在进行备份操作时,应该结合校园网数据库的实际情况,合理选择备份的周期和备份的数据载体。周期太长,备份就失去了意义,周期太短则会浪费系统资源;而载体的选择同样重要,应该将备份介质保存数份,且选择异地保存或者网络备份。

第五,针对SQL Server的安全漏洞,应该及时地进行补丁程序的安装。漏洞的安全风险在于:它为攻击者提供了绕过数据库安全配置的途径,使攻击者长驱直入,进入数据库执行恶意代码或者窃取敏感信息,造成巨大损失。解决这一问题的有效方法就是及时给数据库系统安装补丁程序。此外,还要运行SQL Server的MBSA,从而通过系统密码、用户权限、访问控制等方法进行安全隐患查询,提醒用户遗失的补丁和安装包。通过正版软件注册微软公司的SQL Server安全通知服务,及时获取网络入侵的最新动态并采取相应的防范措施。

3 结束语

SQL Server数据库的安全是一个系统问题,关系到网络安全、操作系统的安全以及数据库管理系统本身的安全。这几个环节都不能疏忽,否则整个系统就存在安全隐患。所以,必须结合校园网的实际特点和安全需求,分析数据库系统的安全薄弱之处,有针对性地制定安全管理策略。应该看到的是,数据库技术仍然在不断发展,其安全体系也面临着更多的挑战,这些都有待于技术人员和管理人员不断地研究和解决。

参考文献:

[1]李钢.以SQL Server2000为例谈SQL Server数据库系统安全构建[J].科技风,2009.18.

[2][美] Robert Sheldon 著.黄开枝等译.SQL 实用教程[M] .北京.清华大学出版社.2004.

校园网数据安全分析 篇4

数字化校园就是以校园网络为基础, 利用先进的计算机、网络技术, 实现教学的数字化、信息化和智能化, 从而扩展了传统校园网的功能, 使学校的教育过程全面数字化。数字校园是我国校园文化发展的必然, 它必将把教学和管理带入一个全新的网络信息化时代, 是一种全新的生活、学习和管理模式

一般数字化校园基本要实现数字化的教学环境、数字化的教务管理、数字化的办公管理、数字化的科研管理和数字化的财务管理等等, 如图1所示。

1 我校的数字化校园建设

目前, 全国很多院校都在进行数字化校园建设, 我校的数字化校园建设也在一步步完善当中, 其基本的目标是:建设优质的数字化网络环境, 实现教学、科研、管理、生活等数字化, 最终创建虚拟的大学空间。经过这几年的建设, 我校的数字化校园建设有了很大的发展, 有如下几个方面:

1.1 网络办公系统数字化

为了加快数字化校园建设, 进一步改善我校办公条件, 我校网络中心针对我校的办公需求, 自主设计了山西大同大学网络办公系统。为了保证该系统的安全性, 用户注册审核通过后, 方可登录使用。该系统的主要功能包括行政管理、公共信息、交流中心、个人助理、个人信箱等。

1.2 招生就业查询系统数字化

(1) 录取查询:

分为普通高考录取查询、对口升学录取查询和专升本录取查询三个子系统, 用户可凭考号与身份证号进行查询;

(2) 就业查询:

分为毕业生派遣信息查询和用人单位需求信息查询两个子系统, 前者可凭毕业生姓名与身份证号进行查询, 后者可由选择专业名称与生源地进行查询。

1.3 教务管理系统数字化

它是我校最早使用的网络管理系统之一, 该系统对不同的用户赋予不同的权限, 分为管理员登录、学院登录、教师登录、学生登录, 实现了我校的课程管理、成绩管理等, 学生们可以通过网络, 方便地进行选择课程、查询成绩等。

1.4 财务查询系统数字化

该查询系统分为个人用户登录和单位用户登录两个子系统。教师用户可以查询本人所负责的全部项目的借还款情况、收、支明细情况和当前余额情况, 并可按项目查询;单位用户可以查询各种关于项目的资费情况;学生用户可以查阅本人的相关费用缴纳情况以及发放情况。

1.5 通知公告发布系统数字化

由学校的网络中心制作与维护, 各单位负责发布本单位的通知公告, 使全校师生员工能够及时了解到学校的通知公告, 这样既提高了信息传播的速度, 又提高了全校师生员工的工作效率。

1.6 校园网用户自助服务系统数字化

校园网用户自助服务系统的基本功能有:用户余额查询、用户修改个人密码、用户缴费记录查询、用户网络报修等。

我校的数字化校园建设平台大体如图2所示。

2 数据中心

2.1 数据中心的定义

数据中心是数据的构建、保存、更新、集成、分发与共享, 以及提供存证、容灾、备份等信息服务的基础环境, 实现数据的集中存放和应用的集中处理。数据中心包括存储系统、备份系统和恢复系统等。通过数据中心将学校内的各类数据进行数据集成、集中存储, 通过统一的可靠性、安全性方面的设计, 对用户提供稳定、可信的数据服务。

2.2 校园网络数据中心的要求

校园网络应用主要有主页服务、文件下载、电子邮件、代理服务、镜像服务、各部门主页、校园新闻、娱乐生活、搜索引擎等应用系统, 以及教学指挥管理系统、网络教学系统、远程技术服务系统、办公系统、图书馆书目查询系统、科技文献全文检索系统等等都相继投入使用

校园网络的数据存储与传输是一个数据量大, 数据类型复杂, 各个系统相互独立, 数据共享难度较大, 且信息分散存储在不同载体上, 存储资源浪费很大的复杂系统。这些就要求数据中心必需具有高可用性, 完备可靠的数据存储、备份功能, 而且应具有大规模可伸缩性的、连续可用性的、跨平台的、能够提供多种信息处理系统的连接、信息保护、信息管理、信息分享的存储系统。

3 数据库安全

3.1 数据库安全的定义

数据库安全的定义就是保证数据库信息的保密性、完整性、一致性和可用性。保密性是指保护数据库中的数据不被泄露和未授权的获取;完整性是指保护数据库中的数据不被破坏和删除;一致性指确保数据库的数据满足实体完整性、参照完整性和用户定义完整性要求;可用性指确保数据库中的数据不因人为的和自然的原因对授权用户不可用。数据库管理系统安全技术要求包括:身份鉴别、标记与访问控制、数据完整性、数据库安全审计等等。

3.2 数据库系统面临的安全威胁

对于数据库系统来说, 它受到的威胁主要有:对数据库的不正确访问, 引起数据库数据的错误;为了某种目的, 故意破坏数据库, 使其不能恢复;非法访问不该访问的数据库信息;用户通过网络进行数据库访问时, 有可能受到各种技术的攻击;未经授权非法修改数据库数据, 使其失去真实性;硬件毁坏;自然灾害;磁干扰等。所以数据库系统要有一定的容灾性, 有了容灾系统将保证用户数据的安全性 (数据容灾) , 甚至某种意义上, 一个更完善的容灾系统还能提供不间断的应用服务 (应用容灾) 。

3.3 数据库安全技术

(1) 存取权限控制:用户存取权限指的是不同的用户对于不同的数据对象允许执行的操作权限。是一套防止未授权用户使用和访问数据库的方法, 在数据库系统中, 每个用户只能访问他有权存取的数据并执行有权使用的操作。因此, 必须预先定义用户的存取权限。

(2) 安全管理技术:安全管理指采取何种安全管理机制实现数据库管理权限分配, 安全管理分集中控制和分散控制两种方式。

(3) 数据库加密:是防止数据库中数据泄露的有效手段, 通过加密, 可以保证用户信息的安全, 减少因备份介质失窃或丢失而造成的损失。

(4) 审计追踪与攻击检测:审计功能在系统运行时, 自动将数据库的所有操作记录在审计日志中, 攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图, 再现导致系统现状的事件, 分析发现系统安全弱点, 追查相关责任者。

(5) 信息流控制:信息流控制机制对系统的所有元素、组成成分等划分类别和级别。信息流控制负责检查信息的流向, 使高保护级别对象所含信息不会被传送到低保护级别的对象中去, 这可以避免某些怀有恶意的用户从较低保护级别的后一个对象中取得较为秘密的信息。

(6) 数据备份与恢复。

4 数据库安全技术在数字化校园体系中的具体应用

随着计算机技术的发展和数据库技术应用范围的扩大, 网络信息给院校的师生带来了极大的便利, 数据库中往往存着最有价值的信息, 一旦数据被窃后果不堪设想。因此如何保证网络安全、信息安全以及资源的有效利用, 怎样搞好数据库管理, 已经成为不可忽视的问题。为了确保数字化校园安全可靠运行, 数据库安全技术在数字化校园体系中的应用主要体现在以下几方面:

(1) 用户身份认证:以用户名标明用户身份, 在用户口令提交过程中采用密文传送方式。

(2) 存取控制:采取最小特权策略, 经身份验证合法的用户访问数据库时, 只能根据自己的权限来了解与自己工作有关的信息、进行相应的业务处理。严格控制数据库用户的权限, 不要让用户对表有直接的查询、更改、插入、删除权限, 可以通过给用户以访问视图的权限, 以及只具有执行存储过程的权限。

(3) 数据库加密:计算机网络安全技术中引入数据加密技术的基本思想是通过网络数据的加密来保障网络的安全可靠。

(4) 数据传输协议:采用SSL协议, 保证数据的完整性与安全性。

(5) 制订完整的数据库备份与恢复策略:校园网的核心是数据, 数据一旦遭到破坏后果不堪设想。数据备份需要仔细计划, 制定出一个策略并作测试以后才实施, 而且随着网站的更新, 备份计划也需要不断地调整。

(6) 及时更新补丁程序:数据库的许多漏洞会由补丁程序来弥补。建议在安装补丁程序之前先在测试机器上做测试, 同时提前做好目标服务器的数据备份。

5 结束语

数据中心的建设是一个长期过程, 随着信息技术的不断发展, 每个时期对数据中心所具有的功能需求不同, 所采用的实现方式也不相同, 需要技术人员不断学习, 紧跟信息技术发展步伐, 结合院校实际, 提出切实可行的意见和建议, 以满足数字化校园建设飞越式的发展

数字化校园是21世纪教学发展的大趋势, 把好安全这道关, 才能保障数字化校园的通畅运行, 才能使院校更快更好地向信息化发展, 为大家的工作、学习和生活提供更多的便利。

摘要:“数字化校园”将是校园信息化建设的主要方向。校园网络及其应用系统构成整个校园的神经系统, 将完成信息的传递和其它服务。数据中心的建设是信息资源数字化建设的核心内容, 其安全性不可忽视。阐述了我校数字化建设的进展, 分析了对于我校数字化建设中对数据中心的具体要求, 说明了数据库安全技术在数字化校园框架中的具体应用。

关键词:数字化校园,数据中心,容灾,数据库安全

参考文献

[1]闫健卓, 王普, 方丽英, 等.“数字校园”异构数据整合系统的设计与实现[J].北京工业大学学报, 2005.

[2]万新恒.信息化校园:大学的革命[M].北京:北京大学出版社, 2000.

[3]康春荣, 苏武荣.数据安全项目案例[M].北京:科学出版社, 2004.

[4]张建军.浅析数据库管理系统加密技术及其应用[J].甘肃高师学报, 2006.

[5]朱良根, 雷振甲, 张玉清.数据库安全技术研究[J].计算机应用研究, 2004.

[6]王钱永.数字化校园中数据中心平台的研究[J].中国教育信息化, 2007 (11) .

大数据时代信息安全问题分析论文 篇5

1.1隐私泄漏问题

在人们的日常生活生产当中,涉及到的信息多种多样,包括自己的相关信息也包括别人的信息。总而言之,日常生活生产使用信息是不可避免的。在大数据时代背景下,信息能够更加快捷方便地交换传输,提高人们生活工作的效率[3]。但大量的数据信息汇集,用户的信息隐私等泄漏的风险也在加大。例如,用户通过微信、QQ、等社交平台晒自己的生活日常,以及网上购物,收发邮件等都会涉及到个人信息以及个人隐私,如手机号码、姓名、住址、照片等等,这些信息不仅会被他人的掌握,也被网络运营商掌握。通过我们的网上足迹,可以查到我们的很多的信息和隐私。以网上购物为例,新浪和阿里巴巴公司合作后,淘宝用户浏览的相关商品以及购物的习惯等会被记录下来,当与之关联的账户登录新浪时,数据库会经过特定算法推算后,精确地推荐该用户应该感兴趣的商品信息[4]。网络服务渐趋“人性化”,但与此同时也给人们的信息和隐私安全带来极大的风险。

1.2安全防护系统存在问题

随着社会信息化加强,人们在利用各种电子、信息设备时,信息安全防范意识也在不断增强,无论是手机还是电脑,都会安装一些安全防护系统如360安全卫士、手机管家、电脑管家等等安全防护软件。对于普通大众来说,这种方式可以较好地保护自己的信息和隐私。但是对于企业以及国家来说,这些安全防护系统起到的作用并不大。企业和国家的信息涉及到一定的机密成分,在数据大量储存的情况下,则需要提高安全防护系统的层次和水平。如果信息安全得不到保障,严重的会导致整个行业甚至是国家陷入危险的境地。但是,目前的安全防护系统应对不断发展的.信息技术时,仍然还有许多的漏洞[5]。而安全防护系统的更新升级速度远远跟不上数据量爆炸式的增长,也不能抵御新的病毒,系统也因此瘫痪,由此大数据时代面临的信息安全问题也涉及到安全防护系统的滞后问题。

1.3网络恶意攻击

校园网数据安全分析 篇6

1 数据挖掘的概述

数据挖掘是现代计算机网络技术下衍生出的一类技术, 其主要是通过对大量的计算机和网络数据进行分析, 以找出所探求事物的行为规律。该技术包含了统计学原理、计算机信息处理原理、模式识别原理以及专家系统等多门技术, 是现代大数据时代背景下的科技表现。目前, 全球大多数互联网企业都以这一技术为基础, 分析互联网用户的行为习惯, 以保证自己的经营能够适应时代的发展。

2 数据挖掘的方法

校园网络虽然与其它开放性网络有着一定的区别, 但由于其用户量较大, 其在管理方面也需要进行着重关注。数据挖掘能够有效辅助管理工作的进行, 一般分为数据采集、数据预处理、数据选取以及数据分析四个步骤。其中数据采集主要就是对校园网络用户的使用数据进行采集, 其主要包括浏览数据、流量数据、实时数据等, 这些都是校园网络用户行为习惯的最好表现。其次是数据的预处理, 这主要是对数据进行前期的选择, 对于数据中存在较多的空缺值进行剔除, 同时还要将与分析无关的数据进行剔除, 这样做可以有效保证数据的准确度, 也可以减少工作量, 提高工作效率。其主要包括无用信息的删除、重复信息的合并以及数据类型的转换。第三是数据的选取过程, 这一过程也就是对数据的最终处理, 将与分析内容无关的数据进行全面剔除, 再对相关内容进行详细的筛选, 保证选取数据能够充分表现分析内容。第四就是对数据的分析, 其主要分析的就是校园网络用户的行为习惯, 观察用户对于网络的需求等, 这样可以为相关管理工作提供可靠的参考数据, 完善相关制度, 提高校园网络的服务质量。

3 校园网络用户的行为特点

3.1 用户量大

高校作为学生与教师的聚集地, 其内拥有着极大的人口比例, 2014年我国高校报考人数达到了近千万, 统招人数也在数百万之上, 再加上高校教师、管理人员以及其它员工, 可见高校内部所拥有的人数之多。这也就使得高校网络用户量也在逐年增加, 加上现代学生对于网络的需求量增加, 计算机网络工具的数量也在不断升高, 这给高校网络带来了一定的运营负担, 同时也为进一步提升高校网络服务工作提供了良好的前提。

3.2 行为复杂

高校网络用户的数量众多, 也就导致了其用户行为的复杂性。一般情况下, 高校网络是以帮助学生学习为主开放的, 其主要是让学生通过网络浏览相关知识信息。但在实际应用的过程中, 一部分学生并没有进行教育信息的浏览, 而是进行了多方面的网络活动。其中主要包括新闻浏览、娱乐浏览、游戏浏览以及通信浏览等, 其中以娱乐、游戏、通信为主。现代大学生所接触的社会是多元化发展的, 其有很多元素能吸引学生对其进行查看, 尤其以游戏娱乐为主, 这大大增加了校园网的运行负担。

3.3 安全性差

高校网络用户中, 除拥有专业知识的计算机应用类学生和教师外, 其余用户对于网络还是很陌生, 在浏览网络信息的同时, 对于危险信息的分辨能力极其有限, 往往会引发网络安全问题, 而这也是高校网络管理工作中最为重点的问题之一。校园网作为半开放式的网络, 其与外界因特网也有着联系, 如果操作不当, 也容易导致外来危险因素的侵入, 不仅影响学生或教师个人的网络使用, 同时可能会对整个校园网造成损伤。

4 合理化的校园网管理和带宽分配措施

根据对校园网络的数据挖掘可以看出, 校园网用户的行为特点比较多样化, 同时目前我国大多数高校校园网的用户行为规范制度都具有明显的缺陷, 这主要是没有结合实际情况进行完善。因此, 应该极大对校园网的数据挖掘力度, 总结用户行为习惯, 制定出一套合理的管理和带宽分配措施。

(1) 加大对于特殊区域的网络覆盖。图书馆、教学楼、实验室等作为高校主要的教学区域, 学生大多数接受教育和获得知识的时间均在这些区域, 因此, 为了更好地方便学生和教师查找相关知识和学习, 应该加强对于该区域的网络覆盖。对于这一区域的宽带速度要适当增加, 并尽可能不进行限速, 同时对于这一区域的安全管理工作也要严格进行, 主要包括对外部危险信息的拦截, 浏览高危网页时的网络拦截等。

(2) 控制局部网络覆盖。与教学区域相对的就是学生的住宿区域和运动区域, 对于这部分区域的网络覆盖不需要太大, 因为大部分学生在寝室内都是利用网络进行娱乐休闲类的浏览, 可以进行适当的限速, 带宽的选择也要进行适当的调整。另外, 还要加强对寝室内不良信息浏览的管理, 通过定期检查方式进行, 一旦发现需要进行立即整改。

(3) 网络安全管理工作。网络安全管理工作是保障校园网络正常稳定使用的重要前提, 目前网络安全已经成为了全球探讨的主要话题之一。因此, 高校网络管理者也应该对其提高足够的重视。首先是要根据数据挖掘后对用户行为特点的实际分析制定相应安全措施, 其次是提高管理员对于系统的管理权限, 第三是在校园内进行网络安全行为的教育宣传, 通过多方面复合式的管理模式提高校园网络安全性。

5 结语

校园网络对于在校师生来说极其重要, 因此必须做好基于数据挖掘技术下的网络用户行为特点的调查工作, 并以此作为基础制定相应的管理措施, 有效提升校园网的稳定性和安全性。

摘要:随着计算机与网络技术的不断发展, 校园网络已经成为了时下最大的网络用户聚集地之一。本文即是对基于数据挖掘技术下校园网用户的网络行为进行的分析, 同时对校园网用户的上网习惯进行了简要论述, 并提出相应的管理方法和带宽分配等方案, 以期能够进一步优化校园网管理体系, 为师生提供更好的网络环境。

关键词:校园网,数据挖掘,网络行为,管理方法

参考文献

[1]姜亚南.数据挖掘在校园网用户网络行为分析的应用研究[D].河南理工大学·计算机应用技术, 2009.

[2]梁伟.校园网用户行为分析系统研究与实现[D].北京交通大学·计算机科学与技术, 2009.

[3]魏新, 廖闻剑, 彭艳兵.基于数据挖掘的校园网络行为分析[A].武汉邮电科学研究院, 2009.

校园网数据安全分析 篇7

Web服务技术凭借其松散耦合性、平台无关性和语言无关性,被广泛应用于数字化校园建设当中[1,2,3],很好地解决了校园异构系统之间的数据集成的问题。虽然基于Web服务的校园数据集成系统运行于较为安全的局域网内,但从发展的眼光去看,学校的信息化建设绝不仅仅局限于校园网内,那么Web服务潜在的安全问题是不容忽视的。

目前校园数据集成安全解决方案主要依赖于传统的SSL/TLS方案,SSL/TLS是基于HTTP协议的安全保护方案,技术比较成熟,但是它本身也存在许多局限性[4],性能低下,不能实现端到端消息级别的安全保障。WS-Security能够实现端到端的SOAP消息调用的安全保护,解决了SSL/TLS方案存在的问题。本文研究了WS-Security和以其为基础的相关规范[5,6,7],结合SSL/TLS,设计了基于WS-Security的校园数据集成的安全模型,并在.NET平台上借助WSE3.0实现了该模型,对于数字化校园及企业信息集成的安全解决方案有参考价值。

1 Web服务安全性相关技术

1.1 WS-Security安全规范

WS-Security是IBM、Microsoft、VeriSign公司于2002年4月5日联合发布的安全规范。WS-Security通过SOAP消息扩展,在消息头部加入安全元素<security>及其子元素,这些子元素可以是身份标识的安全令牌,也可以是签名和加密的安全元素,分别用来提供身份认证、消息完整性、数据机密性的安全保护。

(1) 身份认证

WS-Security提供了把安全性令牌与SOAP消息相关联的通用机制,消息接收方通过验证发送方提供令牌的有效性来确认发送方请求的合法性,然后根据发送方的身份进行授权资源的访问。

(2) 消息完整性

WS-Security使用XML签名实现消息完整性保护。XML签名不同于其他签名技术在于它支持部分签名,即对XML文档中某部分(比如某元素)进行签名。

(3) 消息机密性

WS-Security使用XML加密技术实现消息机密性保护。XML加密技术支持对SOAP消息的部分加密,可以提高效率加密数据时,可以选择使用对称加密或不对称加密。最新版本的WS-Security1.1规范,支持对称加密,提供了更好的性能。

1.2 WS-SecureConversation

在复杂的应用场景下,通信双方需要多次交换消息,建立安全的上下文是必要的,此外用于签名加密的密钥产生机制也属于安全性需要考虑的范围。

WS-SecureConversation在WS-Security的基础上提供了安全会话上下文的建立和共享,以及派生会话密钥的机制。通过派生的会话密钥,给密钥一个生存周期,使用此密钥对数据进行加密,具有更好的安全性。由于同一个共享秘密可以派生出多个共享密钥,如果用于加密和签名的密钥不同,安全性又得到进一步提高。

2 Web服务安全模型的设计

广西师范大学数字化校园建设,是以教务系统为中心的各项业务应用的集成与数据共享。各个部门内部系统采用二次开发策略,以Web服务作为其他系统或者统一信息平台访问本系统公开数据的接口。本文研究的主要问题是,如何在Web环境中对Web服务提供安全保障。

根据调研分析,本系统的安全需求及相应的安全策略设计如下:

(1) 用户身份识别 系统必须能够识别服务请求者的身份是否合法。身份验证方式的选取综合考虑安全性和管理的简易性。系统主要分为两类用户:一般学生用户和部门用户。学生用户比较多,主要操作是信息查询,数据的安全性保护要求不高,采用用户名密码令牌方式进行身份验证;而部门用户数量不大,主要完成大多数业务操作,而且对数据的安全性保护有较高的要求,应采取X.509证书进行身份验证。

(2) 不同角色用户拥有不同的系统使用权 系统应该具有授权访问控制的功能。由于系统的用户群比较大,如果为每个用户指派Web服务访问权限,那么管理起来将非常困难。本系统采用RBAC的思想,将用户进行角色分类,并将具体的用户指派为某种角色,而权限与角色关联,从而实现Web服务的访问控制功能。

(3) 保证数据的完整性 数据完整性业务有效执行的保障。比如在学生网上选课扣费过程中,课程收费标准一旦被修改,选课费用的扣除将会得出错误的结果。本系统采用WS-Security规范支持的XML签名技术保证数据的完整性

(4) 部分敏感数据需要加密 系统进行业务处理涉及的部分敏感数据是需要机密性保护的。比如用户的账号密码、学生收费相关的信息。而对于一些譬如课程信息的非敏感信息,不需要加密保护。本系统采用WS-Security规范支持的XML加密技术可以实现数据的选择性加密

(5) 大量数据交换时,需要建立共享安全上下文 当在复杂的应用场景下,通信双方需要多次交换消息,建立安全的上下文是必要的。比如选课扣费操作、要组合收费标准查询、所选课程信息查询等服务,其间会有多次的信息交换。Ws-SecureConversation可以有效解决共享安全上下文建立的问题。

(6) CA证书的获取与管理的安全问题 数据的签名和加密需要有效的CA证书,证书的请求和颁发的安全问题也是系统要考虑的问题之一。由于系统运行于校园网内,可采用Windows 2003 Server自带的证书服务构建一个基于校园网的私有CA。证书的请求和颁发使用SSL进行安全保障。

图1是基于以上提出的基于WS-Security及相关规范的Web服务安全模型。

3 模型的实现

本系统采用Visual Studio 2005开发环境,辅助Microsoft WSE3.0安全插件,对基于.NET平台的Web服务进行安全性设计,构建了一个安全保障模型。

3.1 WSE3.0

Microsoft 公司提供Web服务的增强开发组件Web Services Enhancements(WSE) 3.0 支持最新的WS-*安全规范,包括WS-Security1.1,WS-SecureConversation,WS-Trust,WS-Policy。WSE3.0的体系结构模型基于处理入站和出站SOAP消息的过滤器管道,它根据定义的安全断言和消息的出入方式自动选择响应的过滤器进行消息的安全处理。最为重要的是,WSE3.0具有可扩展性,支持自定义安全断言,用户根据自身的需求,定制合适的安全策略及相关的输入输出过滤器进行SOAP消息保护,使得WS-Security的灵活性得到了充分的体现。

3.2 实现步骤

(1) 证书的生成和管理

采用Windows 2003 Server自带的证书服务构建一个基于校园网的私有CA。证书的申请和颁发过程中的安全使用SSL方案。各用户获取证书后,安装到本地证书库,以便以后使用。

(2) 辅助类定义

自定义用户管理类MyUsernameTokeManager和MyX509TokenManager。这两个类分别进行用户名密码令牌和X.509证书令牌的管理,从而实现用户身份的验证功能。

(3) 创建自定义安全断言类

WSE3.0内置的安全策略断言只能满足一些简单的安全需求。对于实际应用中比较复杂的安全需求,需要制定对应的安全策略。本系统定义了PolicyChoiceAssertion、RequestMethodAssertion、PartsProtectAssertion断言类,分别用于实现不同角色用户采用不同的访问方式、不同的服务使用不同的消息保护方式、部分数据的签名加密功能。这三个类要求从系统给出的与安全特性相关的断言类SecurityPolicyAssertion中继承,并重载相关的方法实现过滤器的指定和策略文件的解析功能。

(4) 创建自定义筛选器类

创建上述自定义断言类相关的自定义筛选器类以实现不同的Web服务安全需求。在筛选其中,重载构造函数,用以获取用户的安全令牌、需要安全保护的方法列表、需要签名加密的元素或者内容。此外,在输出过滤器中,重载SecureMessage方法,实现具体的消息签名加密功能;在输入过滤器中,重载ValidateMessageSecurity方法,用以实现验证消息的功能。

(5) 策略文件的定义

一个策略文件通常可以包含多个策略,所以客户端和服务端各建一个策略文件即可,策略文件是一个XML格式的文档,该文件名默认为wse3policyCache.config。首先,在策略文件中的<extention>下加入自定义策略断言的类引用声明;然后再定义具体的安全策略元素<policy>。部分策略文件代码如下:

<policies xmlns="….">

<extensions> //斜体为自定义安全断言

<extension name="PolicyChoice" type="CustomPolicyAssertionLib. PolicyChoiceAssertion, CustomPolicyAssertionLib " />

<extension name="RequestMethod" type="CustomPolicyAssertionLib. RequestMethodAssertion, CustomPolicyAssertionLib " />

<extension name="partsProtect" type="CustomPolicyAssertionLib. PartsProtectAssertion, CustomPolicyAssertionLib " />…

</extentions>

<policy name="sPolicy">

<partsProtect>

<clientToken ……/> //客户端令牌

<serviceToken ……/> //服务端令牌

<protection requestAction="http://tempuri.org/GetStandard">

<request signatureOptions="…" encryptBody="false" /><response …../> <fault ……/></protection >

</ partsProtect>

</policy>……

</policies>

(6) 将安全策略应用到服务端和客户端

对于服务端,添加自定义安全断言类的引用,并在Web服务定义文件中,比如xfService.cs头部,类之前添入属性[Policy("sPolicy")]代码。

在客户端,添加自定义安全断言类的引用,添加Web服务引用后,自动生成Web服务的代理类,定义此代理类的实例,然后调用相关的函数。如:

XfRef.XfServiceWse xfs = new XfServiceWse();

xfs.SetPolicy("CPolicy");……… //调用web服务函数

(7) 增强Web服务器的安全

将Web服务部署到IIS服务器后,进行IIS配置和ASP.NET配置(配置身份验证,配置模拟和授权)。确保.NET平台对Web服务安全的保障。

3.3 实验结果分析

下面以查询学生信息服务public DataSet getStudent(string Xh)为例子,通过WSE3.0自带的SOAP消息追踪工具,记录实验结果,再进行SSL方案与本文所设计的方案实验结果的比较。

Service端返回的未经过安全处理的原始SOAP消息如下(简要格式):

<soap:Envelope….>

<soap:Body>…<NewDataSet xmlns=""><Table….>

<xh>2002070151</xh>

<xm>杨家艳</xm>

<class_Name>02级计算机科技</class_Name>

<wbbjh>B080680201</wbbjh>

<Acount>2103267901200911734</Acount>

<CardId>9558802103111027884</CardId>

</Table>……

</soap:Body>

</soap:Envelope>

使用了SSL方案后,在任意消息接收端(可包括中间节点)截取到的SOAP消息主体和原始消息无异,以明文的形式呈现。只是添加了头部验证信息,粗体部分。

<processingStep description="Processed message">

<soap:Envelope….><soap:header…..> <soap:header/>

<soap:Body>…<NewDataSet xmlns=""><Table….>

<xh>2002070151</xh>

<xm>杨家艳</xm>

<class_Name>02级计算机科技</class_Name>

<wbbjh>B080680201</wbbjh>

<Acount>2103267901200911734</Acount>

<CardId>9558802103111027884</CardId>

</Table>………..

</soap:Body>

</soap:Envelope>

使用本方案截取到的SOAP消息,加密的部分(粗体显示)到接收端点仍为密文形式存在,具有加密持久性,解决了SSL方案只能在传输过程中加密, 在节点以明文呈现的缺点。此外,该方案使用非对称算法(RSA)加密密钥,得出< EncryptedKey>(黑体部分),再用对称算法加密数据部分,并且可只对消息敏感部分(如CardId)加密,相对于SSL方案的非对称加密,性能有了提高。

<processingStep description="Processed message">

<soap:Envelope xmlns:soap=…….>

<soap:Header>

<wsse:Security soap:mustUnderstand="1">…

<xenc:EncryptedKey ……>

<xenc:EncryptionMethod

Algorithm="…#rsa-oaep-mgf1p"> //rsa算法

</xenc:EncryptionMethod>

<KeyInfo xmlns="…">

<wsse:SecurityTokenReference>

<wsse:KeyIdentifier ValueType="…#ThumbprintSHA1" EncodingType="…#Base64Binary">f6qxBnUNJkWtAqKzuIG

vOlmEAaw=</wsse:KeyIdentifier>

</wsse:SecurityTokenReference>

<xenc:CipherData>

<xenc:CipherValue>SBpTN…….XB5U+VChM0=</xenc:CipherValue></xenc:CipherData>

<xenc:ReferenceList> //加密URI引用

<xenc:DataReference

URI="#Enc-bf76abf3-f8b1-42fb-89d1-de35f9491b01" />

<xenc:DataReference

URI="#Enc-8400edc4-6288-494c-93b3-e72597a190e3" />

</xenc:ReferenceList>

</xenc:EncryptedKey>

<wsse:BinarySecurityToken …wsu:Id="SecurityToken-c27a7a0e-e85b-4cf5-8960-579444d28ee3">

<xenc:EncryptedData

Id="Enc--8400edc4-6288-494c-93b3-e72597a190e3" …/>

…….

</xenc:EncryptedData>

</wsse:BinarySecurityToken>

<Signature xmlns="…/xmldsig#">….. </Signature>

</wsse:Security> </soap:Header>

<soap:Body wsu:Id="#BodyId "> ….<NewDataSet xmlns="">…

<xh>2002070151</xh>

<xm>杨家艳</xm>

<class_Name>02级计算机科技</class_Name>

<wbbjh>B080680201</wbbjh>

<Acount>2103267901200911734</Acount>

<CardId wsu:Id="…..">

<xenc:EncryptedData

Id="Enc-bf76abf3-f8b1-42fb-89d1-de35f9491b01" Type="…..#Content" >

<xenc:EncryptionMethod

Algorithm="…./xmlenc#aes256-cbc" /> //对称加密算法

<xenc:CipherData>

<xenc:CipherValue>SL7k2Klk+lyVJtby……quCbA1</xenc:CipherValue>

</xenc:CipherData>

</xenc:EncryptedData>

</CardId></Table></NewDataSet>…

</soap:Body>

</soap:Envelope>

4 总结与展望

本文针对WEB服务存在的主要安全问题及其研究现状进行了分析与总结,深入研究了WS-Security、WS-SecureConversation和WS-Trust等相关安全规范,设计了基于.NET平台的安全服务模型,并实现了该模型。但是,由于WEB服务的安全性涉及到各阶段(发布阶段,请求阶段和绑定阶段),本文的主要研究还局限于SOAP消息通讯的安全,对于WEB服务的发布,其安全性需要进一步的研究;此外,本文模型的实现,客户端和服务端都是基于.NET平台的,后续研究的另一个重点是异构平台下WEB服务的安全性。

本文作者的创新点:设计了基于WS-Security的校园数据集成的安全模型,并在.NET平台上借助WSE3.0实现了该模型,对于数字化校园及企业信息集成的安全解决方案有参考价值。

摘要:Web服务被广泛应用于校园数据集成当中,其安全问题也日益受到重视。在分析现有的安全解决方案SSL/TLS存在的缺陷的基础上,以教务管理信息系统和财务管理信息系统的数据共享服务为背景,研究了WS-Security及以其为基础的WS-Secure-Conversation、WS-Trust等规范。结合SSL/TLS优势,设计了基于WS-*的Web服务安全模型,并在.NET平台上使用WSE3.0实现了该模型,对于数字化校园及企业信息集成的安全解决方案有参考价值。

关键词:WS-Security,WS-SecureConversation,WS-Policy,WSE3.0,数据集成

参考文献

[1]李培峰,朱巧明.基于web服务的校园信息化平台的设计与实现[J].计算机工程与设计,2006(10).

[2]何勇,陈世平.基于的校园数据共享的设计与实现[J].计算机应用与软件,2005(10):64-661.

[3]张学旺,汪林林,马中峰.数字化校园综合应用软件平台的关键技术[J].计算机工程,2007,33(23):267-269,272.

[4]汤卫东,周永权.Web服务消息级安全模型的设计及评价[J].计算机工程与设计,2006,27(10):1873-1875.

[5]WS-SecureConversation[EB/OL].http://www.microsoft.com/china/ms-dn/liberary/webservices/WebServicesSecureConversationLanguage.mspx.

[6]WS-Trust1.3[S].http://docs.oasis-open.org/ws-sx/ws-trust/200512/ws-trust-1.3-os.html.

校园网数据安全分析 篇8

现如今校园一卡通应用趋势广泛, 其间衍生的学生信息内容全面集聚, 对于日后学校教育机制改革和人文交流氛围调节提供一系列支撑保障。针对校园内部一卡通系统长期累积数据加以高度整理、统计、校验, 能够进一步满足不同消费群体、身份精确认证要求, 使得一定规则下的量化概念形态更加清晰, 确保对不同消费行为作出科学评估, 至此校园内部多元化业务交接秩序无比通畅, 方便上级领导各类决策的快速合理制定和有序实施。

一、校园一卡通评价架构形态简述

须知此类体系单位年限内收纳的数据信息达到上亿条之多, 针对内部指导功效进行计算转换着实复杂, 相对地要求计算机不管在性能调节或是功能多元化适应方面都须达到最佳状态。经过一卡通平台数据挖掘案例高效解析, 使得学生一切消费和学习行为得到科学监管指导, 进一步制定出一卡通海量数据深度挖掘机制指引调控能效, 为上级领导决策提供不同有效的参考信息内容。笔者主要联合某高校一卡通平台系统架构形态进行清晰描述, 证明此类结构主要采取目前业界内部广泛流行的三层架构, 包括用户层、中间层和数据层等, 经过不同用户交流开放性和扩充性支持过后, 实现客户业务、数据逻辑特性分离和耦合技术指标, 至此一类足够健全的安全校园信息化平台体系成型。有关此类架构职务布置流程和舒展形态具体如下图所示:

借由上表内容观察认证, 目前我国高校一卡通系统核心功能包括充值、支付、身份资格权限校验等。首先, 充值系统主要针对现金和银行圈存两类途径加以深度适应, 确保对应持卡主体能够保留校园一卡通和银行卡两类不同形式的卡, 经过圈存系统令银行卡内部存储的钱快速转入到校园一卡通之中。其次, 就餐和消费支付单元上, 具体依靠一卡通体系内部电子钱包技术特征, 令持卡主体能够在校园内部任何一类和系统维持联网关系的消费端点进行直接持卡购物, 确保后期货币电子化转化和精确结算控制指标。再次, 在进行学生主体身份科学认证和权限校验期间, 校园一卡通不单单保留个体彩色照片样本, 并且将其姓名、学号、所属院系、指纹等信息全面录入, 可以直接进行其余书面证件替代, 只要经过电子身份精确识别就可顺势完成校园一切学习生活秩序的调节任务。最后, 此类数据记录和管理系统直接交由校园整体管理终端调节处理, 确保不同阶段既定数据信息的共享效果。不管教务、财务以及图书馆管理系统都可以轻松利用此类平台进行日后业务扩展前景预测, 进一步维持内部工作交接秩序的协调状态, 为学生在校园内部一切需求得到最大程度地满足。

二、校园一卡通数据挖掘和合理应用指标界定

研究主体希望利用校园卡虚拟空间交易模式以及学生一系列身份验证数据多元化分析方式, 令用户阶段消费习惯、金额实施精确分类, 利用特定验证结果和用户预期设想景致加以聚类转接, 使得高校能够一切设施和消费机制都能够和基层家庭生活条件相互贴合, 为后期素质化教育事业系统化发展和不同阶层生源吸纳提供坚实协调保障。具体来讲, 在系统整体设计和功能实现期间, 相关研究人员会针对此类数据库存储的信息进行系统最高要求响应, 确保不同阶段校园发展问题的深入研究实效, 同时依次采取对应科学调试策略。

(一) 原始校验数据的自动挖掘。

因为校园一卡通体系架构内部支持性子系统单元数量繁多, 交互式空间下滋生的数据量庞大, 而对应系统主要结合单位期限下的数据文件备份和日志归档特性, 进行一卡通备份库内部脚本自动恢复, 并以此作为学生数据库分析指导线索, 实现后期一卡通数据在不同服务平台的精确提取技术指标, 确保此类工具自身性能能够抵御外部一切不良影响状况。

(二) 行为数据库的合理优化。

在行为分析数据库的表中建立基于学号、行为类别、操作日期的索引, 大大地提高了查询速度。除此之外, 还可以对原始数据进行加工处理, 将刷卡记录与具体行为进行一一对应, 把规定时段内多次刷卡次数统一为一次行为, 确保行为分析的准确和客观。

三、校园一卡通系统数据合理挖掘和长久应用的创新措施内容解析

客观来讲, 此类系统主要联合四类基础功能加以协调整编, 包括学生周末消费和单日食堂进出频率对比分析流程等, 系统具体实现架构则联合后台数据处理单元和整理、传输端口加以灵活衔接

首先, 对于后台数据处理单元, 其主张借助一卡通数据库阶段分析结果进行学生进餐规则界定, 并透过计算机程序内部服务窗口进行自动隐藏调试, 时期特定数据处理流程都能凭借日志记录形式快速转接存储, 令服务器终端内部其余应用程序得以正常运转, 方便学校领导整体决策的科学引导价值覆盖。

其次, 在数据传输模块控制方面, 相关技术人员主要为数据整理模块提供格式化的源数据, 将就餐数据分析表内的就餐数据按所需日期选择出来, 以所需格式打包转发给数据整理模块, 以便数据整理模块对数据进行进一步处理。从而避免数据整理模块直接和数据库交互, 如果数据整理模块直接与数据库交互, 则不得不为其添加庞大的Oracle客户端程序。

最后, 对于数据整理模块的有机补充, 主要结合已经选择的模板和日期向数据传输模块请求数据, 并将接收到的数据输出到Excel表格模板, 使用程序提供的各种模板来对就餐行为进行分析。

结语

综上所述, 一卡通体系架构可说是目前不同校园科学化管理工作能效有机彰显的必要支撑媒介, 其经过内部学生主体不同阶段消费习惯和学习生活规则校验过后, 提供较为全面的延展计划方案, 令今后上级领导教学体制改革和内部文化氛围调整工作都能顺利进行, 不致于因任何细节照顾不到而滋生不必要的冲突问题。

参考文献

[1]易国平.校园一卡通数据的挖掘与应用[J].科技信息, 2010, 18 (01) :175-180.

[2]贺强.基于决策树的网络教学数据挖掘应用[J].电脑知识与技术, 2010, 33 (10) :57-62.

校园网数据安全分析 篇9

1 基于Android系统校园后台数据库需求分析

Android系统有四层主要结构。应用层和应用程序框架层主要是做好系统内部结构的优化设计,在保证高效性的系统测试过程,体现较为快速的定位过程。基于Android系统校园后台数据库需求的分析,就要结合校园移动的功能情况,确定即时信息和非即时信息的有效传达。对于即时信息的传达主要是校园新闻公告和讲座通知,同时也包括空闲教师和校园卡信息,也包括地理位置服务和校园热点的消息传达。而非即时信息的传达,主要是对校车信息和课程安排信息进行传达,同时也包括用户个人信息的传达。非即时信息的传达有着不会变化的数据信息,而即时信息的传达,就要经常光临服务器,并更新服务器的数据,全面追踪最新的信息系统,进一步获取更加即时的信息,保证有着可靠性的数据信息。关于数据库的设计过程,通过结合爬虫程序设计,分析校园网的实施信息,在服务器数据库中放置相关的数据,做好接口的连接工作,保证有着较好的服务质量。Android系统的第三层也即是系统运行库层结构,第四层主要是Linux内核层,主要是做好内存管理和进程管理结构。

2基于Android系统校园后台数据库软件设计与开发

基于Android系统校园后台数据库软件的设计环节,主要是采取APP应用模式,加强学生的信息管理以及校园新闻的优化管理,同时也要及时的查询学校的课程安排情况,及时的查询校园卡信息,做好人性化的设计,加强用户的体验,和校园生活融为一起。

1.1 软件设计

软件设计过程,主要是做好显示模块的设计和信息处理模块的设计,同时也要做好后台数据维护模块的设计管理工作。信息展示模块的设计阶段,结合用户的优化设计,进一步的查询用户的相关信息。实现信息的规模化处理应用过程,加强用户和服务器之间的一种信息交流,做好后台数据处理模块的功能性分析,实现用户基本信息的维护管理。基于软件设计的过程,就要进一步的明确设计原则,提高软件设计的有效性和安全性,并体现出软件的易操作性特征。功能丰富实用性的保障阶段,需要结合校园后台数据库的优化设计,体现出简洁大方的优化设计,明确界面的导航功能,结合用户的功能需求,避免复杂性的功能操作界面,尽可能的减少用户填写信息的时间。用户在登录智能终端的时候,就要结合加密存储算法进行加密,做好用户身份的认证处理,同时也要结合功能性的操作性特征,保证有着简洁大方的设计,明确界面导航功能,并避免功能性复杂的界面操作,减少用户信息填写的时间。数据库性能的体现,就要做好数据库后台信息的存储,数据库性能改善的同时,提高数据类型以及查询语句的正确性,并提高系统的整体运行效率。

1.2 软件开发

软件开发的结合集成开发工具,应用phonegap软件实现有效的开发设计,借助于Web平台进行软件的设计和分析,确定框架的结构,不断完善系统运行设备,减少开发成本,提高跨平台的转移效率,基于软件的开发过程,能生成在IOS、Android、web OS、Symbian等系统设备运行的程序。

3 基于Android系统校园后台数据库运行与管理

关于Android系统校园后台数据库设计过程,就要结合系统的需求成本情况,应用AQL Server数据库管理过程,做好用户数据安全性的管理分析,同时加强信息的查询分析,及时的安装数据库。关于校园新闻以及校园卡信息的飞信过程,保证有着简单明确的数据库设计,尽可能做好数据库的查询以及管理工作。

3.1 设计程序

基于程序的设计过程,在数据库的设计阶段,做好程序的功能性分析管理工作。关于校园后台数据库班级授课信息的代码设计,如下所示:

设计中,就要进行关键性表头的设计,结合数据库桌面软件进行库表的设计。

3.2 数据库设计

数据库的概要设计阶段,不仅仅要提高数据库设计的完善性,同时也要做好数据库的后期维护管理设计。数据结构化的处理过程,尽可能的加强数据库数据组织结构的优化处理,实现数据库的共享,尽可能的体现出数据库的独立性以及数据的完整性,保证有着灵活性的数据,并提升数据的安全性。数据库结构组织的优化环节,就要做好数据库的优化设计和维护管理。校园后台设计的过程,老师的登录就要有教师手机号和姓名以及登录密码三个主要模块,对于班级实体属性而言,主要有班级编号和学校名称,同时也要有班级名称和班级登录密码模块。学生的数据库设计过程,也即是有班级编号学号,同时也有家长手机号以及家长姓名性别等,并包括家庭地址等编号。校园后台数据库的通知模块的设计,主要是发布班级的编号以及发布者的电话号码,同时也包括标题和详细的内容,确定发布的时间。

客户端和服务器之间的数据交换同时,也即是体现出数据交互较好的性能特点,尽可能的提高客户端的整体处理效率,基于数据库的交互过程,尽可能的建立并完善客户端的相关要求,实现数据库之间的有效性转换和连接。后台数据库的详细设计阶段结合My SQL数据库的数据表设计应用,加强信息之间的沟通交流,做好家长表和教师表以及班级表等模块的设计。

3.3 管理维护

数据库的管理和维护过程,做好数据库表格的优化维护和管理,进一步的跟踪相关的信息,加强用户的查阅性分析。关于客户端数据库的使用过程,结合JDBC访问数据库的分析,尽可能的发送相关的请求,一旦数据库接受到请求,将会做好数据库访问接口的确定和分析管理工作。主要是结合安卓无线通信接口,并提交AQL语句,做好信息的分析工作。最后实现数据库信息的返回,赋予数据库服务器管理员一定的权限,保证用户的安全性。

3.4 备份还原

数据库备份还原过程,代码的实现如下所示:

数据库的备份还原,就要定期的备份数据库,避免数据出现丢失,一旦数据丢失,就要结合备份的数据对数据进行还原,避免出现系统风险。通过对系统进行测试,结果表明基于Android系统的校园后台数据库不仅仅有着较好的运行速度,同时也有着安全可靠性的运行过程。

3.5 系统测试

Android测试阶段,主要是结合CTS进行规范设备兼容性,而Monkey主要是实现压力性的测试和应用,在应用程序应用过程,结合系统的功能性特征,做好系统的负载能力测试和应用。关于ASE测试过程,结合脚本语言的一种测试应用,对Android功能调用,做好测试的定制工作。对于Robotium工具的一种自动化黑盒测试过程,需要结合APK文件的应用模式,结合用户的操作行为,在Text控件中做好信息的输入工作。关于单元测试的工作,结合JUnit测试框架的测试过程,实现应用性的单元测试应用,并体现特色的测试手段应用。而ASE测试阶段,结合API测试的模式,实现功能性的测试。关于系统的稳定性运行,需要提高测试的效率,在测试用例分析过程,尽可能的加强设备的测试性交互应用,体现设备较好的运行状态。

测试管理服务器的设计过程,主要是做好资源的测试管理,结合测试的设计执行过程,做好测试设备自己日志的管理。关于测试任务的管理,结合监控测试的状态性应用,对测试信息进行保存。用户在测试客户端上做好测试任务的配置工作,并做好测试任务的执行工作,基于客户端测试过程,需要结合测试任务情况,做好服务器的保存和收集处理。基于测试任务的处理和分析,就要结合测试管理服务器的多种格式应用,实现测试任务的优化处理和应用,一旦测试完成之后,就要结合测试的分析,做好测试任务的有效保存工作。测试服务器功能的实现,往往需要结合hudson结构模式,实现整个资源结构的控制和应用。测试结果表明,系统架构的实现,需要结合测试管理服务器的基本结构,做好测试设计的应用,实现移动设备脚本的应用。测试管理服务器结构的资源性管理,做好日志的有效管理,该系统不仅仅有着较高的自动化测试评估作用,同时也有着准确的定位优势。

因此,基于Android系统的校园后台数据库设计过程,就要做好系统的整体需求,在系统开发软件设计的同时,结合数据库模块的功能性需求,提高数据库运行的整体效率,并为校园数据信息交流提供稳定的平台。

4 结语

总而言之,伴随着经济时代多元化的发展,数据库信息的管理就要做好数据信息的分类管理,保证有着安全性的用户信息,构建和谐安全的数据库系统,加强数据库的安全性管理。本文提出的Android校园后台数据库系统设计,结合系统的基本需求,做好系统软件的设计,加强数据库系统的设计和管理工作,实现用户信息的有效性管理和安全性管理。

摘要:文章旨在做好校园后台数据库的移动安卓软件设计,为校园学生提供便利的信息查询空间。通过提出基于Android系统校园后台数据库设计模式,对基于Android系统校园后台数据库系统设计做了具体的分析,做好数据库的管理工作,确定数据库管理方案,明确了基于Android系统校园后台数据库设计过程,保证有着更好的数据库设计管理功能。结果表明基于Android系统的校园后台数据库不仅仅有着较好的运行速度,同时也有着安全可靠性的运行过程。

关键词:Android,校园后台,数据库,设计分析

参考文献

[1]刘军华,凌力.基于Android校园移动应用的后台数据库的管理与设计[J].微型电脑应用,2015,31(6):20-21,25.

[2]张锋,陈褒丹,张永辉等.基于Android的电视终端开机认证系统设计[J].电视技术,2014,38(13):79-83.

[3]李炜,金亮,陈曦等.基于Android平台的室内定位系统设计与实现[J].华中科技大学学报(自然科学版),2013,41(z1):422-424.

[4]彭凤凌,庹先国,王洪辉等.安卓手机与数据库交互系统的设计与实现[J].计算机工程与设计,2013,34(11):3907-3911.

校园网数据安全分析 篇10

1 校园一卡通系统的数据流分析

1.1 数据来源分析

1)从高校招生录取库中导出学生的基本文本信息与图像信息。

2)各个学院、教务处对班级、专业设置与安排的各类文档

3)学生在食堂就餐时的消费记录。

4)控水系统(开水房、淋浴)记录。

5)学生在图书馆借书逾期罚款记录。

6)学生在计算机房上机的消费记录。

7)学生在体育俱乐部活动的记录。

8)校内各种开放设施的刷卡消费记录。

9)宿舍门禁系统的身份认证记录。

10)考勤统计记录

11)从一卡通转帐交网络费的记录

12)从银行卡转帐记录

1.2 数据流分析如图1所示

图1为校园一卡通的数据流分析。

2 高校信息标准化及其原则

2.1 校园一卡通应用过程遇到的问题

我校于2003年建成校园一卡通,在边使用、边拓展中我们遇到了这样的难题:目前,高校内部各部门所使用的软件几乎均为相应上级部门之间直接指定的产品。如:学校招生部门使用的是省招生办下发的软件,而学生处使用的是省教育厅学生处下发的软件,而教务管理部门所使用的是自身参与学校研制与开发的教务管理系统。由于“一卡通”是基于网络运行的,从而使各部门的分工合作成为可能。有诸多数据,特别是与各个客体(不论是学生还是教师)属性相关的各种数据,在很大程度上是可以共享的。如学生的基本数据,不但招生办需要,学生处需要,而且教务处、图书馆等部门也需要;而实现校园一卡通前的作法,各部门使用的软件在开发时没有相关标准与规范加以统一,致使各部门中的数据表现由各自为政的状况,即各自按照各自的需要构建自己的数据库,不仅相同信息在不同部门间广泛存在冗余,而同一学生的记录在不同部门的数据库中存储的信息不一致,每个部门中数据库的使用类型、定义方式、字段的长度、字段的类型等各不相同,由于校园一卡通的运用,对数据库的简洁性、准确性提出了更高的要求。

2.2 利用高考考试作为学生入校后的唯一电子身份号

我们为了解决与校园一卡通系统相互关联的各个管理系统中的数据关键字段,根据教育部信息标准化的有关政策,依据学生入学时的高考考试号做为每个学生入校后的唯一电子身份号。很好地解决了各自为阵的管理系统与校园一卡通系统的对接与关联。如图书借还书系统、昊新上机管理系统、体育俱乐部活动管理系统、教务管理系统、亿邮网关计费、电子邮件等。

高考考试作为学生入校后的唯一电子身份号绝对唯一性。在一卡通系统中一卡通帐号是关键字,它在一卡通系统中是唯一的,但要与其它管理系统共享数据,还得依据高考考试号。为此,我们制定了校园一卡通数据信息的标准格式如表1所示,构建共享标准数据库字段。

为了详细描述每个个体的信息,将一些辅助信息建立在数据库的扩展表中,如表2所示。

信息标准在全校范围内设计数据库时起到了类似数据字典的作用,为信息交换、资源共享提供了基础性条件。而高校信息化标准化体系还在研究、完善阶段,关于数字校园信息编码的参照规范主要是教育部的《教育管理信息化标准》和《教育资源建设技术规范》。

2.3 高校信息标准化原则

高校的信息标准系统建设必须有很强的兼容性、实用性、开放性和可管理性。高校将信息标准按等级进行管理,除教育部、国家相关标准外,还必须补充自己的标准。

1)标准化原则:兼容国家标准、教育部标准

高校所采用的信息标准必须和国家标准、教育部(教育管理信息化标准)等信息标准相兼容,国家相关部门颁布的信息标准,对高校的信息化标准建设起宏观指导作用,高校信息标准建设将以此为基本依据。

2)实用性原则:标准要适合学校的发展需要

高校制定信息标准应在充分兼容国标、部标的基础上,根据学校的实际情况,制定符合学校自身发展的、学校自定义的信息标准。即在实际工作中将具有普遍适用性的信息,精心整理和汇总,并通过一定的方式加入信息标准,也可以成为信息标准的一部分,它对统一信息标准建设起辅助和补充作用。如果自定义的标准有一定的通用性和普遍性,还可以报上级部门、以便成为正式的标准,这样使标准本身不断丰富和完善,以适应信息标准化建设的需求。

3)开放性原则:标准要适应技术发展的要求

高校自定义的信息标准,要与国家、教育部等部门的标准相兼容的同时,还要考虑它的可扩展性,给出信息分类编码规格说明书。

4)可管理性原则:标准要方便用户的使用与管理。

主管学校信息化建设的部门在调研并确定学校的基本信息表后,需要把信息集的内容在信息标准集下分信息子集,如学生管理信息标准集下分本科生子集、研究生子集、学生共用子集和学生离校子集。信息子集下分信息类,信息类是相关信息项的集合等等。信息标准化是高校一项复杂的管理工作,目的是要方便用户的使用与管理。

高校信息标准化是一个及时更新、不断发展的动态系统,因此,在高校需要一个常设机构对信息标准建设提供组织保障;还应制定相应规章制度来约束各部门自觉遵守学校制定的信息化标准。学校信息标准建设是实现信息资源规划的基础性工作,它是实现数据共享及交换,整合学校现有应用系统资源的前提,是实现校园网统一规划、疏导全校数据流和整个校园网络信息管理系统可持续发展并上升到一个新的高度的根本保证。

3 校园一卡通系统数据挖掘

在校园一卡通标准数据库的基础上,建立数据仓库系统并在此基础上进行OLAP(联机分析处理)和数据挖掘,系统可以很好的达到辅助决策的目的。

Microsoft公司的SQL Server 2000管理数据仓库,它提供了完备而有效的组件,可以快速建立良好的数据仓库系统,并能方便的完成数据分析与挖掘任务。我们在校园一卡通的拓展应用中应积极开展此项工作。

校园一卡通应用系统的建设与实施是高校建设数字化校园系统的一项基础工程,校园一卡通构建共享标准数据库,不但学校内部的数据简洁起来,而且还省去了不必要的重复劳动和由这些重复劳动所引入的数据的不一致性和出错率。

4 结论

综上所述,我们积极主张高校内部建立信息标准化系统,不再出现信息孤岛或各自为阵的现象,从而使各个管理信息系统通过校园网共享资源,提高高校办学水平最终增强我国高校在国际上的竞争实力。

参考文献

[1]李林林.关于高校信息标准建设的若干思考[J].黑龙江教育,2007(5).

[2]沈锡臣,陈怀楚.高校信息化建设标准规范[J].清华大学学报(自然科学版),2003(4).

[3]陈建华,钱慎一.校园一卡通系统的数据分析与系统规划[J].工业控制计算机,2002(9).

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:一体化教学效果评价 下一篇:黄淮学院数字化校园安全分析