Internet环境中远程教学系统的网络安全问题研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Internet环境中远程教学系统的网络安全问题研究
引言
被誉为人类历史上最巨大创造的internet具有丰厚的信息资源、多样的信息效劳,其实行的分散化管理,极大地加强了用户之间的交互性,电子邮件、远程登陆、文件传输、信息查询等多种灵敏的效劳功用,更运用户能自在地获取信息、停止交流和完成资源共享,这是任何媒介都无法与之相比的,基于internet的网络学习作为一种全新的学习方式,有着鲜明的时期特性,同时,这又使远程教学系统在运作过程中担负了一定水平的风险,因而,在基于internet的远程教学系统的建立中,加强网络预防突发事情的才能,充沛保证网络数据的平安成为优先思索的问题,在internet环境中远程教学系统网络平安问题主要包括以下五个方面:计算机网络平安的主要要挟;计算机网络的平安破绽;网络攻击方式;网络平安技术;internet远程教学系统平安体系。

一、计算机网络平安的主要要挟
我们在远程教学系统下的网络学习是基于internet技术,因而会存在不少平安问题,主要要挟表如今以下几点:

(一)黑客
黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的破绽和缺陷为乐趣,应用网络平安的脆弱性停止非法活动,如修正网页,非法进入主机毁坏程序,窃取网上信息,停止电子邮件骚扰,阻塞网络和窃取网络用户口令等。

(二)计算机病毒

计算机病毒曾经成为了很多黑客入侵的先导,是目前要挟网络平安的严重社祸首。它的侵入在严重的状况下会使网络系统瘫痪,重要数据无法访问以至丧失。

(三)回绝效劳
 
回绝效劳是指招致系统难以或不可能继续执行任务的一切问题,它具有很强的毁坏性,“电子邮件****”、“渣滓邮件”等,就是一些典型的例子,用户遭到它的攻击时,在很短的时间内收到大量的电子邮件,从而运用户系统丧失功用,无法停止正常工作。
二、计算机网络的平安破绽

(一)操作系统平安破绽
由于操作系统的程序是能够动态链接的,包括i/o的驱动程序与系统效劳均能够采用打补丁的方式停止晋级,另外,操作系统支持在网络节点上创立和激活进程,加之操作系统支持在网络上传输文件,为在远端效劳器上的黑客发明了条件,此外,操作系统为系统开发人员设置的无口令入口以及荫蔽通道发起均是危及网络平安的破绽。

(二)tcp/ip协议的缺陷

internet是基于tcp/ip协议的计算机网络。tcp/ip协议的平安缺陷主要表如今以下几个方面:

1.tcp/ip协议数据、账号、口令等重要信息流

采用明文传输,用户的也无一例外,攻击者能够截取含有账号、口令的数据包停止攻击。

2.tcp/ip协议以ip地址作为网络节点的独一标识,它并不能对节点上的用户停止有效的身份认证。

(三)应用系统平安破绽
web效劳器和阅读器都难以保证平安,效劳器的平安问题主要来自在经历缺乏,web阅读器的平安破绽是,它易于传送和执行正常程序,使其成为传送和执行病毒程序的一种途径。dns也存在平安问题。dns请求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息,这些信息为黑客停止攻击提供了便当。对路由器的错误配置以及缺省配置均能危及到网络的平安运转。

(四)平安管理的疏漏
短少网络管理员,短少信息系统平安管理标准,短少定期的平安测试、检查,短少网络平安监控都是潜藏的要挟网络平安的宏大隐患。

三、网络攻击方式

攻击计算机网络平安的办法和类型主要有以下几种:

(一)冒充诈骗
常用办法有两种。其一,采用源ip地址停止诈骗性攻击。
其二,在电子邮件效劳器运用报文传输代理(mta,message,transfer
agent)冒用别人之名窃取信息。
(二)指定路由
发送方指定了信息包抵达的路由,此路由是经过精心设计的,能够绕过没有平安控制的路由。
(三)承认效劳
承认效劳通常指对信息的发布和接纳不予供认。
(四)数据截取
数据截取是网络上“黑客”常用的办法,他们先截取大量的信息包,然后加以剖析,并停止解密,获取合法的密码。
(五)修正数据
修正数据即非法改动数据的内容。
 
四、网络完整技术

(一)信息加密与pki技术
1.信息加密技术。信息加密技术是应用密码学的原理与办法对传输数据提供维护的手腕。
2.pki技术。pki,即公开密钥根底设备,公开密钥加密技术(即双钥加密技术)采用两个密钥将加密和解密才能分开:一个公钥作为加密密钥,一个私钥作为用户专有的解密密钥,通讯双方无需完成交流密钥,即无需在网上传送私钥这样敏感信息就能够完成失密通讯。
3.pki认证技术的组成:

(1)ca;(2)证书库;(3)证书撤销;(4)密钥备份和恢复;(5)自动更新密钥;(6)密钥历史档案;(7)穿插认证;(8)不可承认性;(9)时间戳,时间戳或称平安时间戳;(10)客户端软件。



 4.pki技术的特性:(1)俭省费用。(2)互操作性。(3)开放性。(4)分歧的处理计划。(5)可考证性。(6)可选择性。
 
(二)防火墙技术
防火墙是一种将内部网络和外部网络(例如互联网)分开的办法,是提供信

息平安效劳,完成网络和信息平安的重要根底设备,防火墙是位于被维护网络的外部网络之间执行访问控制战略的一个或一组系统,包括硬件和软件,构成一道屏障,以避免发作对被维护网络的不可预测的、潜在毁坏性的侵扰。
 (三)入侵检测技术
入侵检测是用于检测任何损伤或企图损伤系统的失密性、完好性或可用性的一种网络平安技术。它经过监视受维护系统的状态和活动,采用误用检测(misuse
detection)或异常检测(anomaly
detection)的方式,发现非受权的或歹意的系统及网络行为,为防备入侵行为提供有效的手腕。

(四)访问控制技术
新型访问控制技术,即基于角色的访问控制(rbac)。rbac是在用户(user)和访问答应权(permission)之间引入了角色(role)的概念,用户与特定的一个或多个角色相联络。

(五)计算机病毒防备技术
1.严厉的管理。2.有效的技术。将大量的杀毒软件聚集一体,检查能否存在已知的病毒。

(六)备份技术
数据备份是指将计算机硬盘上的原始数据复制至可挪动媒体上,如磁带,光盘等。在呈现数据丧失或系统灾难时将复制在可挪动媒体上的数据恢复至硬盘上,从而维护计算机的系统数据和应用数据。

五、internet远程教学系统平安体系

(一)施行访问控制
 
基于internet的远程教学系统的用户大致可分为三类:教员用户、学习者用户以及管理员。不同用户所能见到的内容、所具有的权限是有所不同的。因而,为了保证信息不被越权访问,应增强访问控制工作,按用户类别停止注册,记载用户相关信息。同时,对系统中的资源也应停止分类,实行多级管理。

(二)确保数据平安
 
基于internet的远程教学系统应妥善管理用户的账号及密码,特别是权限较高用户的信息,对密码的长度、复杂度、更改频度作为请求。此外,传输重要信息时应运用加密技术。

(三)扫除交互工具的隐患
 
目前,在internet环境中停止的远程教学常常经过e-mail、bbs、聊天室等工具完成师生间的信息交流。因而,在系统建立中应对来自信息交互过程的非平安要素有所准备。

(四)留意防备病毒入侵
 
当前internet已成为计算机病毒传播的重要途径,而为了丰厚教学系统的资源从网上下载一些软件又在所难免,因而身处internet远程教学系统应树立多层次的病毒防备体系,采取及时晋级杀毒软件,定时运转杀毒软件查找病毒,重点防备关键部位,对重要信息停止备份等措施。

(五)加强系统稳定性

由于在internet环境中远程教学系统的用

户中有相当一局部不是计算机专业人员,因而在建立远程教学系统的过程中,应该对由用户的误操作而惹起的平安问题有所思索,加强系统在这方面的稳定性。

除了上述防备重点之外,在建立和维护internet环境中的远程教学系统过程中也不能短少常规的平安措施:树立完善的平安管理体制和制度;指定专职网络管理员;树立防火墙等等。

六、总结

以上综述了internet环境中的远程教学系统的平安问题,为树立全面系统的远程教学系统提供了技术支持。
"
参考文献
[1]李勇,徐震.青年报,2009,第19期,125-108
[2]徐静.世界报.第51卷,2013,第10期,105-108
[3]许爱强,史贤俊,曲东才,2013全国学术论文集,北京,307-309
[4]Jingxiu Li, Baisheng Chen, Making electronic circuit simulation experiment based on the GUI of MATLAB, Journal of Electrical and Electronic Education, 2004, 26(4):99-101
[22]V. Vapnik,/kkylc/ /bcylc/ /hlgylc/ /esb/ /lhjwnykq/ /678ylc/ /bcxsyl/ /thylc/ /bjh/ The Nature of Statistical Learning Theory. NY:Springer Verlag,1995.
[6]Jun Yao, Guihua Zeng, Key agreement and identity authentication protocols for ad hoc networks, Internal Conference on Information Technology:Coding and computing,2004, vol.2, pp1025-1028.
[7]Bohn, O. & J. Flege. 1992. The production of new and similar vowes by adult German learners of English. Studies in Second Language Acquisition 14: 131-158.
[8]Starr, Paul. “The Electronic Reader.” In Reading in the 1980s. Ed. Stephen Braubard. New York: Bowker, 2000."

相关文档
最新文档