欢迎来到天天文库
浏览记录
ID:9489946
大小:58.00 KB
页数:7页
时间:2018-05-01
《inter环境中远程教学系统的网络安全问题研究》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、Inter环境中远程教学系统的网络安全问题研究引言 被誉为人类历史上最伟大发明的Inter具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登陆、文件传输、信息查询等多种灵活的服务功能,更使用户能自由地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的,基于Inter的X络学习作为一种全新的学习形式,有着鲜明的时代特点,同时,这又使远程教学系统在运作过程中担负了一定程度的风险,因此,在基于Inter的远程教学系统的建设中,增强X络预防突发事件的能力,充分保证X络数据的安全成为优
2、先考虑的问题,在Inter环境中远程教学系统X络安全问题主要包括以下五个方面:计算机X络安全的主要威胁;计算机X络的安全漏洞;X络攻击方式;X络安全技术;Inter远程教学系统安全体系。 一、计算机X络安全的主要威胁 我们在远程教学系统下的X络学习是基于Inter技术,因此会存在不少安全问题,主要威胁表现在以下几点: (一)黑客 黑客是X络上的一个复杂群体,他们以发现和攻击X络操作系统的漏洞和缺陷为乐趣,利用X络安全的脆弱性进行非法活动,如修改X页,非法进入主机破坏程序,窃取X上信息,进行电子邮件骚扰,阻塞X络和窃取X络用户口令等。
3、 (二)计算机病毒 计算机病毒已经成为了很多黑客入侵的先导,是目前威胁X络安全的重大社祸首。它的侵入在严重的情况下会使X络系统瘫痪,重要数据无法访问甚至丢失。 (三)拒绝服务 拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,“电子邮件炸弹”、“垃圾邮件”等,就是一些典型的例子,用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法进行正常工作。 二、计算机X络的安全漏洞 (一)操作系统安全漏洞 由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务均可以采用打
4、补丁的方式进行升级,另外,操作系统支持在X络节点上创建和激活进程,加之操作系统支持在X络上传输文件,为在远端服务器上的黑客创造了条件,此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道发起均是危及X络安全的漏洞。 (二)TCP/IP协议的缺陷 Inter是基于TCP/IP协议的计算机X络。TCP/IP协议的安全缺陷主要表现在以下几个方面: 1.TCP/IP协议数据、账号、口令等重要信息流采用明文传输,用户的也无一例外,攻击者可以截取含有账号、口令的数据包进行攻击。 2.TCP/IP协议以IP地址作为X络节点的唯一标识,它
5、并不能对节点上的用户进行有效的身份认证。 (三)应用系统安全漏洞 TA,Message,TransferAgent)冒用他人之名窃取信息。(二)指定路由 发送方指定了信息包到达的路由,此路由是经过精心设计的,可以绕过没有安全控制的路由。(三)否认服务 否认服务通常指对信息的发布和接收不予承认。(四)数据截取 数据截取是X络上“黑客”常用的方法,他们先截取大量的信息包,而后加以分析,并进行解密,获取合法的密码。(五)修改数据 修改数据即非法改变数据的内容。 四、X络完全技术 (一)信息加密与PKI技术 1.信息加密技术。信息加
6、密技术是利用密码学的原理与方法对传输数据提供保护的手段。 2.PKI技术。PKI,即公开密钥基础设施,公开密钥加密技术(即双钥加密技术)采用两个密钥将加密和解密能力分开:一个公钥作为加密密钥,一个私钥作为用户专有的解密密钥,通信双方无需实现交换密钥,即无需在X上传递私钥这样敏感信息就可以实现保密通信。 3.PKI认证技术的组成:(1)CA;(2)证书库;(3)证书撤销;(4)密钥备份和恢复;(5)自动更新密钥;(6)密钥历史档案;(7)交叉认证;(8)不可否认性;(9)时间戳,时间戳或称安全时间戳;(10)客户端软件。 4.PKI技术
7、的特点: (1)节省费用。(2)互操作性。(3)开放性。(4)一致的解决方案。(5)可验证性。(6)可选择性。 (二)防火墙技术 防火墙是一种将内部X络和外部X络(例如互联X)分开的方法,是提供信息安全服务,实现X络和信息安全的重要基础设施,防火墙是位于被保护X络的外部X络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护X络的不可预测的、潜在破坏性的侵扰。 (三)入侵检测技术 入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种X络安全技术。它通过监视受保护系统的状态和活动,采用
8、误用检测(MisuseDetection)或异常检测(AnomalyDetection)的方式,发现非授权的或恶意的系统及X络行为,为防范入侵行为提供有效的手段。 (四)访问控
此文档下载收益归作者所有