计算机网络安全的主要威胁论文

所属栏目:计算机网络论文 发布日期:2011-11-22 09:01 热度:

  引言
  被誉为人类历史上最伟大发明的Internet具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登陆、文件传输、信息查询等多种灵活的服务功能,更使用户能自由地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的,基于Internet的网络学习作为一种全新的学习形式,有着鲜明的时代特点,同时,这又使远程教学系统在运作过程中担负了一定程度的风险,因此,在基于Internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全成为优先考虑的问题,在Internet环境中远程教学系统网络安全问题主要包括以下五个方面:计算机网络安全的主要威胁;计算机网络的安全漏洞;网络攻击方式;网络安全技术;Internet远程教学系统安全体系。
  一、计算机网络安全的主要威胁论文
  我们在远程教学系统下的网络学习是基于Internet技术,因此会存在不少安全问题,主要威胁表现在以下几点:
  (一)黑客
  黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷为乐趣,利用网络安全的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。
  (二)计算机病毒
  计算机病毒已经成为了很多黑客入侵的先导,是目前威胁网络安全的重大社祸首。它的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。
  (三)拒绝服务
  拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,“电子邮件炸弹”、“垃圾邮件”等,就是一些典型的例子,用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法进行正常工作。
  二、计算机网络的安全漏洞论文
  (一)操作系统安全漏洞
  由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务均可以采用打补丁的方式进行升级,另外,操作系统支持在网络节点上创建和激活进程,加之操作系统支持在网络上传输文件,为在远端服务器上的黑客创造了条件,此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道发起均是危及网络安全的漏洞。
  (二)TCP/IP协议的缺陷
  Internet是基于TCP/IP协议的计算机网络。TCP/IP协议的安全缺陷主要表现在以下几个方面:
  1.TCP/IP协议数据、账号、口令等重要信息流采用明文传输,用户的也无一例外,攻击者可以截取含有账号、口令的数据包进行攻击。
  2.TCP/IP协议以IP地址作为网络节点的唯一标识,它并不能对节点上的用户进行有效的身份认证。
  (三)应用系统安全漏洞论文
  Web服务器和浏览器都难以保障安全,服务器的安全问题主要来自由经验不足,Web浏览器的安全漏洞是,它易于传送和执行正常程序,使其成为传送和执行病毒程序的一种途径。DNS也存在安全问题。DNS要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息,这些信息为黑客进行攻击提供了方便。对路由器的错误配置以及缺省配置均能危及到网络的安全运行。
  (四)安全管理的疏漏论文
  缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。
  三、网络攻击方式论文
  攻击计算机网络安全的方法和类型主要有以下几种:
  (一)假冒欺骗
  常用方法有两种。其一,采用源IP地址进行欺骗性攻击。
  其二,在电子邮件服务器使用报文传输代理(MTA,Message,TransferAgent)冒用他人之名窃取信息。
  (二)指定路由
  发送方指定了信息包到达的路由,此路由是经过精心设计的,可以绕过没有安全控制的路由。
  (三)否认服务
  否认服务通常指对信息的发布和接收不予承认。
  (四)数据截取
  数据截取是网络上“黑客”常用的方法,他们先截取大量的信息包,而后加以分析,并进行解密,获取合法的密码。
  (五)修改数据论文
  修改数据即非法改变数据的内容。
  四、网络完全技术论文
  (一)信息加密与PKI技术
  1.信息加密技术。信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段。
  2.PKI技术。PKI,即公开密钥基础设施,公开密钥加密技术(即双钥加密技术)采用两个密钥将加密和解密能力分开:一个公钥作为加密密钥,一个私钥作为用户专有的解密密钥,通信双方无需实现交换密钥,即无需在网上传递私钥这样敏感信息就可以实现保密通信。
  3.PKI认证技术的组成:
  (1)CA;(2)证书库;(3)证书撤销;(4)密钥备份和恢复;(5)自动更新密钥;(6)密钥历史档案;(7)交叉认证;(8)不可否认性;(9)时间戳,时间戳或称安全时间戳;(10)客户端软件。
  4.PKI技术的特点:
  (1)节省费用。(2)互操作性。(3)开放性。(4)一致的解决方案。(5)可验证性。(6)可选择性。
  (二)防火墙技术
  防火墙是一种将内部网络和外部网络(例如互联网)分开的方法,是提供信息安全服务,实现网络和信息安全的重要基础设施,防火墙是位于被保护网络的外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。
  (三)入侵检测技术论文
  入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测(MisuseDetection)或异常检测(AnomalyDetection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
  (四)访问控制技术论文
  新型访问控制技术,即基于角色的访问控制(RBAC)。RBAC是在用户(user)和访问许可权(permission)之间引入了角色(role)的概念,用户与特定的一个或多个角色相联系。
  (五)计算机病毒防范技术
  1.严格的管理。2.有效的技术。将大量的杀毒软件汇集一体,检查是否存在已知的病毒。
  (六)备份技术
  数据备份是指将计算机硬盘上的原始数据复制至可移动媒体上,如磁带,光盘等。在出现数据丢失或系统灾难时将复制在可移动媒体上的数据恢复至硬盘上,从而保护计算机的系统数据和应用数据。
  五、Internet远程教学系统安全体系
  (一)实施访问控制论文
  基于Internet的远程教学系统的用户大致可分为三类:教师用户、学习者用户以及管理员。不同用户所能见到的内容、所拥有的权限是有所不同的。因此,为了保障信息不被越权访问,应加强访问控制工作,按用户类别进行注册,记录用户相关信息。同时,对系统中的资源也应进行分类,实行多级管理。
  (二)确保数据安全论文
  基于Internet的远程教学系统应妥善管理用户的账号及密码,特别是权限较高用户的信息,对密码的长度、复杂度、更改频度作为要求。此外,传输重要信息时应使用加密技术。
  (三)扫除交互工具的隐患
  目前,在Internet环境中进行的远程教学常常通过E-mail、BBS、聊天室等工具实现师生间的信息交换。因此,在系统建设中应对来自信息交互过程的非安全因素有所准备。
  (四)注意防范病毒入侵
  当前Internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的资源从网上下载一些软件又在所难免,因此身处Internet远程教学系统应建立多层次的病毒防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找病毒,重点防范要害部位,对重要信息进行备份等措施。
  (五)增强系统稳定性论文
  由于在Internet环境中远程教学系统的用户中有相当一部分不是计算机专业人员,因此在建设远程教学系统的过程中,应该对由用户的误操作而引起的安全问题有所考虑,增强系统在这方面的稳定性。
  除了上述防范重点之外,在建设和维护Internet环境中的远程教学系统过程中也不能缺少常规的安全措施:建立完善的安全管理体制和制度;指定专职网络管理员;建立防火墙等等。
  六、总结
  以上综述了Internet环境中的远程教学系统的安全问题,为建立全面系统的远程教学系统提供了技术支持。

文章标题:计算机网络安全的主要威胁论文

转载请注明来自:http://www.sofabiao.com/fblw/dianxin/wangluo/10703.html

相关问题解答

SCI服务

搜论文知识网的海量职称论文范文仅供广大读者免费阅读使用! 冀ICP备15021333号-3