高校档案管理系统的网络安全设计与实现.docVIP

高校档案管理系统的网络安全设计与实现.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

122第卷第()Vol.12No.2辽宁医学院学报社会科学版期May,2014JournalofLiaoningMedicalUniversity(SocialScienceEdition)20145年月

高校档案管理系统的网络安全设计与实现

11,,孙靖靖冯瑜马2亮

,121002;,121013)(1辽宁医学院辽宁锦州锦州市劳动与社会保障局辽宁锦州2

【】,。摘要随着档案管理数字化进程的日益加快档案管理系统的安全可靠性问题也逐渐突出安全可靠性设计不仅是、,。档案管理制度流程等方面的基础更是计算机系统软硬件及网络顺利运行的坚强保证

【】;;关键词档案数字化管理系统网络安全

【】A【】1674,0416(2014)02,0120,03【】G270文献标识码文章编号中图分类号

DOI:10.13847/j.cnki.lnmu(sse).2014.02.040

,、、,随着信息技术的迅猛发展档案管理向数字传染性可激发性破坏性和隐蔽性等特点能够

、U、,通过网络盘和移动硬盘等各种存储介质进行传化信息化方向发展而档案资料的原始性和唯一

,。,播破坏数据导致数据被非法使用或篡改病毒传性及其在社会生活中发挥的重要凭证和依据作用

、、。决定了档案信息管理系统的安全可靠性设计成为档播速度快传染方式多破坏力强数据是档案管

,,。理系统的核心一旦数据遭到破坏或丢失造成档案工作者亟待解决的重要课题管理系统的安全可

。,案部门用户的数据损失严重靠性既包括了硬件系统的安全可靠性能也包括了

,软件系统的功能和数据安全既要从整个系统的全2.。网络安全影响网络安全的方式主要有网

,。局考虑又要顾及到局部数据信息的安全、、。络非法接入网络窃听网络中断等档案管理系目前我国的档案管理系统安全性还存在很多隐,、统的网络接入校园网后虽然有防毒软件硬件防,患包括档案管理系统没有按照安全可靠性原则设,火墙的保护黑客利用系统中的安全漏洞非法进入,,计未采用适应该系统的必威体育精装版的科学技术在法,、他人计算机系统获取超级用户权限控制中间站、,律法规和制度等方面的不健全各级档案管理部,点但是由于技术本身的局限性或防火墙配置不合

。,,门的管理机制不够完善等等因此档案管理数字理等原因仍然很难避免档案管理系统网络不遭受化建设中的关键问题就是如何确保档案管理系统的,到黑客的攻击很容易造成档案管理系统无法使、。安全可靠运行,。用或者系统数据泄密或破坏重要数据等发生黑

、Web、IP客常用的攻击手段是网络监听会话劫持、一档案管理系统存在的信息安全威胁、DDOS。地址欺骗分布式拒绝服务攻击等

,影响档案信息安全的因素有内部因素也有外。运行安全运行安全主要关注档案管理系3.;,。围因素既有主观原因又有客观原因具体来。统的安全运行档案管理系统在建设规划内部网段,、说影响档案信息安全的因素主要有理论因素自,IP,时一般会为服务器分配相应的网络地址用

、、、、然因素环境因素技术因素管理因素网络风。来保证网络数据通讯的正常传输但有一些别有用

。险因素和数据存取风险因素档案信息系统的安全IP心的用户经常会盗用档案管理系统服务器的地,、问题既有数据安全又有网络安全运行安全等,IP,址造成服务器地址发生资源性冲突导致服。问题,,务器脱网合法用户的权限不能正常使用正常的1.。数据安全计算机病毒是破坏档案管理数、。档案管理系统数据无法上传下载

。、据安全的最大威胁之一计算机病毒具有潜伏性

【】2012,12,26收稿日期【】“”(:L,2011,X,7)。基金项目本文系辽宁省档案局科研项目电子文件中心建设与研究编号的研究成果

【】,,1976,,,;,,1982,,,。作者简介孙靖靖女年生辽宁锦州人馆员理学硕士冯瑜女年生辽宁海城人馆员图书馆学硕士

??信息传播120

,层的网络威胁不可能识别出伪装成正常业务的蠕、二网络安全设计方案、、,虫攻击间谍软件等的非法数据流缺乏对经过

、。自身的数据流进行全面深度监测的能力入侵防1.。系统安全设计方案网络系统严格遵循层

、、,47次化模块化扁平化的设计思想整体采用核(IPS)就是专门针对网络协议的至层御系统

、,IPv6,心接入的二层交换架构支持大大提高,对数据流进行分析并实时采用防御措施的系统与

。网络通讯的效率和整体网络的数据交换性能网络,防火墙进行安全层次的互补丰富了网络传输过程

,、中的安全层次对于在阻止蠕虫病毒的传播黑客4,:主体分为个部

文档评论(0)

155****9885 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档