关于网络教育毕业论文

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于网络教育毕业论文

1网络教育中计算机网络安全中的主要技术

1.1加密技术

数据加密,就是把原本能够读懂、理解和识别的信息这些信息可以是语音、文字、图像和符号等通过一定的方法进行处理,使之成为一些难懂的、不能很轻易明白其真正含义的或者是偏离信息原意的信息,从而保障信息的安全.通过对运行的程序实行加密保护,

可以防止软件的安全机制被破坏.

1.2数据完整性鉴别技术

数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态.鉴别是

对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求.包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护.

1.3网络防毒技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力.因此计算机病毒的防范

也是网络安全技术中重要的一环.我们通过对网络服务器中的文件进行频繁地扫描和监测

以及对工作站上的网络目录及文件设置访问权限等方法达到防病毒目的.还可以用杀毒能

力较强的杀毒软件.如瑞星,360,卡尔巴斯基等杀毒软件.还可以通过云杀毒就是将部分

杀毒任务交与云端服务器完成,发现那些可疑的病毒程序,让病毒查杀的效率大大提高.

例如,木马病毒最常攻击的系统漏洞、挂马网站利用的脚本编写方式等数据,都会被自动上传到瑞星“云安全”服务器,并加以分析.如根据“云安。全”系统获取的木马常用加

壳技术、木马的常见危险行为等数据,瑞星开发了全新的木马查杀引擎,在“云安全”系统的支撑下,瑞星可以对用户电脑上的病毒、木马进行自动分析和处理,从而实现“极速响应”.

1.4防火墙技术

防火墙Firewall是一个或一组网络设备计算机或路由器等,可用来在两个或多个网

络间加强相互间的访问控制.它实际上是一种隔离技术,同时也是一种访问控制机制,能

够限制用户进入一个被严格控制的点.防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏.防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝

未经授权的用户访问网络、存取敏感数据,同时允许合法用户不受妨碍地访问网络,充分地共享网络教育资源.

1.5对付黑客入侵

它是通过对已知攻击的检测,通过分析攻击的原理提取攻击特征,建立攻击特征库,

使用模式匹配的方法来识别攻击,对未知攻击和可疑活动的检测通过建立统计模型和智能

分析模块来发现新的攻击和可疑活动从而达到防患目的.

2落实信息安全管理制度

制定健全的安全管理体制是计算机网络安全的重要保证.但除了建立起一套严格的安

全管理体制外,还必须培养一支具有高度的安全管理意识的网络管理人员.网络管理人员通

过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整

的用户使用记录和分析等方式能有效地保证系统的安全.

2.1重视网络安全管理工作

学校应加强网络安全防护意识,重视网络安全管理,重视对网络安全的资金投入,及

时实现网络操作系统更新换代和升级,设立网络操作分级权限,根据权限等级,限制学生

的网络操作行为.对不同的机密性的数据,根据其重要性,进行分级管理.对本网内的IP

地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.

2.2加强学校网络入侵防范管理

实行学校内外网隔离,通过物理隔离层设置,隔离学校内部办公网络与外部互联网连接,设置路由器,屏蔽学校内部存储重要数据资源的计算机的IP地址,使攻击失去目标,

实现学校网络第一层隔离,设置网络防火墙,通过防火墙的认证机制,对访问网络数据进

行过滤,设置访问权限,控制外部访问行为,并对外部访问行为进行记录,对攻击性的网

络行为进行报警,从而提高学校的网络安全管理水平,降低网络安全事件发生的几率.

2.3严格落实责任追究制度

严格落实学校的各种安全管理制度,并依据制度对职责进行明确划分,对造成安全事

件的相关责任人要追究其责任,对于在安全管理制度落实方面做得较好的部门人个人应给

予表扬.

3介绍几种电脑安全保护神

3.1生物技术

所谓生物技术,实际上是一种“对人不对事”的加密技术,其中指纹识别是最经典的

生物识别技术,新一代的滑动式传感指纹系统采用了电容传感器的技术,并采用了小信号

来创建山脉状指纹图像的半导体设备.

3.2安全芯片

相对于生物技术来说,安全芯片技术可以理解为一个储藏密码的“保险柜,偶尔也会

与指纹识别技术模块一起使用.普通的指纹识别技术一般是把指纹验证信息储存在硬盘中,

而安全芯片技术是直接将指纹识别信息置放在安全芯片中,一旦遭到破解,安全芯片就启

动自毁功能.这样信息资料也不会泄漏了.安全芯片通过LPC总线下的系统管理总线来与处

理器进行通信,根据这个原理,安全密码数据只能输入而不能输出,即关健的密码加密解

密的运算将在安全芯片内完成,而只将结果输出到上层.可以说安全芯片和指纹识别配合

能达到最高的安全级别.并且安全芯片还可单独使用,但只是需要学生必须牢记密码才行,否则一旦密码遗忘,安全芯片将拒绝学生登录.

3.3安全密钥

安全密钥从外观来看就如同一枚U盘,但却能完美的保护学生学习的数据.当学生通

过互联网进行学习时,将密钥插入电脑时,就可以安全快速地进行登录,或者快速切换到

安全界面上.在网络教育中,经常处在一个相对开放,一台电脑有多人学习使用的环境,

安全密钥即可以避免学生使用的短密码泄漏,又可以成为习惯使用长密码学生的得力助手.在操作时,不但可以免去复杂的操作过程,而且能够快速切换到安全界面.由于安全密钥

具备128位以上加密特性,所以其不可复制性更为明显.安全密钥还可以提供等同于U盘

的存储功能,比如说可以在安全密钥中设置学生的私密空间,这样即使是电脑主机本身遭

遇黑客破解,但却仍然无法威胁到安全密钥中的学习数据.USB安全密钥还可以与安全芯片相配合,只要把USB安全密钥的登录信息存储在TPM安全芯片当中,硬性破解的几率也就

变得微乎其微了.

3.4双网隔离

双网隔离是逐步兴起的技术,其技术原理就是一台普通计算机分成两台虚拟计算机,

并可以连接内部网络或外部网络.这样一来,即使是外部网络遭遇到病毒或黑客的袭击,

内部网虚拟计算机的数据仍然安全,同时还可以在内部网虚拟机的无毒环境下查杀病毒和

木马.6结束语在移动互联网时代,广大学生通过互联网在远程教育中,要认清木马病毒攻击、手机入侵破解、个人信息窈取等常见网络安全风险,认识网络安全的重要性,增强防

范意识,需要每天更新杀毒软件,安装带网页木马拦截功能的安全辅助工具,培养良好的

安全上网的习惯。

一、网络教育文化内涵及其特点

1.是一种开放的文化

开放是网络教育文化的核心理念,多媒体技术应用于网络教育,其显著特征是:任何人、任何时间、任何地点、从任何章节开始、学习任何课程。网络教育便捷、灵活的“五

个任何”,具有跨越教学时空、突破时空限制的特点。

2.是一种自主的文化

网络教育能够使学习者做到根据自己的需要自主安排学习计划,自主决定学习时间、

地点和选择学习内容、学习方式和学习进程。有利于解决工学矛盾,特别适合于在职从业

相关文档
最新文档