Internet环境中远程教学系统的网络安全问题研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Internet环境中远程教学系统的网络安全问题研究

本文来自:

引言

被誉为人类历史上最伟大发明的Internet具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登陆、文件传输、信息查询等多种灵活的服务功能,更使用户能自由地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的,基于Internet的网络学习作为一种全新的学习形式,有着鲜明的时代特点,同时,这又使远程教学系统在运作过程中担负了一定程度的风险,因此,在基于Internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全成为优先考虑的问题,在Internet环境中远程教学系统网络安全问题主要包括以下五个方面:计算机网络安全的主要威胁;计算机网络的安全漏洞;网络攻击方式;网络安全技术;Internet远程教学系统安全体系。

一、计算机网络安全的主要威胁

我们在远程教学系统下的网络学习是基于Internet技术,因此会存在不少安全问题,主要威胁表现在以下几点:

(一)黑客

黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷为乐趣,利用网络安全的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。

(二)计算机病毒

计算机病毒已经成为了很多黑客入侵的先导,是目前威胁网络安全的重大社祸首。它的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。

(三)拒绝服务

拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,“电子邮件炸弹”、“垃圾邮件”等,就是一些典型的例子,用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法进行正常工作。

二、计算机网络的安全漏洞

(一)操作系统安全漏洞

由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务均可以采用打补丁的方式进行升级,另外,操作系统支持在网络节点上创建和激活进程,加之操作系统支持在网络上传输文件,为在远端服务器上的黑客创造了条件,此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道发起均是危及网络安全的漏洞。

(二)TCP/IP协议的缺陷

Internet是基于TCP/IP协议的计算机网络。TCP/IP协议的安全缺陷主要表现在以下几个方面:

1.TCP/IP协议数据、账号、口令等重要信息流采用明文传输,用户的也无一例外,攻击者可以截取含有账号、口令的数据包进行攻击。

2.TCP/IP协议以IP地址作为网络节点的唯一标识,它并不能对节点上的用户进行有效的身份认证。

(三)应用系统安全漏洞

Web服务器和浏览器都难以保障安全,服务器的安全问题主要来自由经验不足,Web

浏览器的安全漏洞是,它易于传送和执行正常程序,使其成为传送和执行病毒程序的一种途径。DNS也存在安全问题。DNS要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息,这些信息为黑客进行攻击提供了方便。对路由器的错误配置以及缺省配置均能危及到网络的安全运行。

(四)安全管理的疏漏

缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。

三、网络攻击方式

攻击计算机网络安全的方法和类型主要有以下几种:

(一)假冒欺骗

常用方法有两种。其一,采用源IP地址进行欺骗性攻击。

其二,在电子邮件服务器使用报文传输代理(MTA,Message,Transfer Agent)冒用他人之名窃取信息。

(二)指定路由

发送方指定了信息包到达的路由,此路由是经过精心设计的,可以绕过没有安全控制的路由。

(三)否认服务

否认服务通常指对信息的发布和接收不予承认。

(四)数据截取

数据截取是网络上“黑客”常用的方法,他们先截取大量的信息包,而后加以分析,并进行解密,获取合法的密码。

(五)修改数据

修改数据即非法改变数据的内容。

四、网络完全技术

(一)信息加密与PKI技术

1.信息加密技术。信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段。

2.PKI技术。PKI,即公开密钥基础设施,公开密钥加密技术(即双钥加密技术)采用两个密钥将加密和解密能力分开:一个公钥作为加密密钥,一个私钥作为用户专有的解密密钥,通信双方无需实现交换密钥,即无需在网上传递私钥这样敏感信息就可以实现保密通信。

3.PKI认证技术的组成:

(1)CA;(2)证书库;(3)证书撤销;(4)密钥备份和恢复;(5)自动更新密钥;(6)密钥历史档案;(7)交叉认证;(8)不可否认性;(9)时间戳,时间戳或称安全时间戳;(10)客户端软件。

4.PKI技术的特点:

(1)节省费用。(2)互操作性。(3)开放性。(4)一致的解决方案。(5)可验证性。(6)可选择性。

(二)防火墙技术

防火墙是一种将内部网络和外部网络(例如互联网)分开的方法,是提供信息安全服务,实现网络和信息安全的重要基础设施,防火墙是位于被保护网络的外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。

(三)入侵检测技术

入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为

相关文档
最新文档