前言:本站为你精心整理了计算机网络教育论文范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
一计算机网络安全的主要威胁
1不良信息的传播
由于互联网的发展,应用水平的不断加深,使得越来越多的学生进入到了Internet这个大家庭,通过互联网进行网络教育.网络中有些不良信息违反人类的道德标准和有关法律法规,如果不采取安全措施,会导致这些信息在网络上传播,侵蚀年轻人的心灵.
2病毒计算
机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播,即能通过网页传播,又能通过闪存传播.通过传播感染到其他系统.通常可分为以下几类(.1)文件病毒(.2)引导扇病毒(.3)多裂变病毒(.4)秘密病毒(.5)异形病毒(.6)宏病毒.远程教育的学生通过计算机网络学习,其主要特点是教育资源共享,如果共享的教育资源感染了病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的计算机上,从而形成多种共享教育资源的交叉感染.而一旦感染病毒,系统就会变慢了,网页打不开了,注册表不能用,出现陌生进程等现象,甚至有可能造成主机系统的瘫痪或者崩溃.
3黑客
黑客是英文hacker的音译,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统都有强烈兴趣的人.黑客们通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞来获取有用的信息以便进入操作系统,进而获取进一步的有用信息;或者通过系统应用程序的漏洞来获取用户口令,侵入系统.常用的有以下4种威胁:(1)截获:攻击者从网络上窃听他人的通信内容(.2)中断:攻击者有意中断他人的网络通信(.3)篡改:攻击者故意篡改网络上传送的信息(.4)伪造:攻击者伪造信息在网络上传播.对这些行为如不及时加以控制,就有可能造成主机系统的瘫痪或者崩溃,给学生在学习中带来严重的不良后果及损失.
二网络教育中计算机网络安全中的主要技术
1加密技术
数据加密,就是把原本能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等)通过一定的方法进行处理,使之成为一些难懂的、不能很轻易明白其真正含义的或者是偏离信息原意的信息,从而保障信息的安全.通过对运行的程序实行加密保护,可以防止软件的安全机制被破坏.2数据完整性鉴别技术数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态.鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求.包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护.
3网络防毒技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力.因此计算机病毒的防范也是网络安全技术中重要的一环.我们通过对网络服务器中的文件进行频繁地扫描和监测以及对工作站上的网络目录及文件设置访问权限等方法达到防病毒目的.还可以用杀毒能力较强的杀毒软件.如瑞星,360,卡尔巴斯基等杀毒软件.还可以通过云杀毒(就是将部分杀毒任务交与云端服务器完成),发现那些可疑的病毒程序,让病毒查杀的效率大大提高.例如,木马病毒最常攻击的系统漏洞、挂马网站利用的脚本编写方式等数据,都会被自动上传到瑞星“云安全”服务器,并加以分析.如根据“云安全”系统获取的木马常用加壳技术、木马的常见危险行为等数据,瑞星开发了全新的木马查杀引擎,在“云安全”系统的支撑下,瑞星可以对用户电脑上的病毒、木马进行自动分析和处理,从而实现“极速响应”.
4防火墙技术
防火墙(Firewall)是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制.它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点.防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏.防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝未经授权的用户访问网络、存取敏感数据,同时允许合法用户不受妨碍地访问网络,充分地共享网络教育资源.
5对付黑客入侵
它是通过对已知攻击的检测,通过分析攻击的原理提取攻击特征,建立攻击特征库,使用模式匹配的方法来识别攻击,对未知攻击和可疑活动的检测通过建立统计模型和智能分析模块来发现新的攻击和可疑活动从而达到防患目的.
三落实信息安全管理制度
制定健全的安全管理体制是计算机网络安全的重要保证.但除了建立起一套严格的安全管理体制外,还必须培养一支具有高度的安全管理意识的网络管理人员.网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式能有效地保证系统的安全.
1重视网络安全管理工作
学校应加强网络安全防护意识,重视网络安全管理,重视对网络安全的资金投入,及时实现网络操作系统更新换代和升级,设立网络操作分级权限,根据权限等级,限制学生的网络操作行为.对不同的机密性的数据,根据其重要性,进行分级管理.对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.
2加强学校网络入侵防范管理
实行学校内外网隔离,通过物理隔离层设置,隔离学校内部办公网络与外部互联网连接,设置路由器,屏蔽学校内部存储重要数据资源的计算机的IP地址,使攻击失去目标,实现学校网络第一层隔离,设置网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问行为进行记录,对攻击性的网络行为进行报警,从而提高学校的网络安全管理水平,降低网络安全事件发生的几率.
3严格落实责任追究制度
严格落实学校的各种安全管理制度,并依据制度对职责进行明确划分,对造成安全事件的相关责任人要追究其责任,对于在安全管理制度落实方面做得较好的部门人个人应给予表扬.
四介绍几种电脑安全保护神
1生物技术
所谓生物技术,实际上是一种“对人不对事”的加密技术,其中指纹识别是最经典的生物识别技术,新一代的滑动式传感指纹系统采用了电容传感器的技术,并采用了小信号来创建山脉状指纹图像的半导体设备.
2安全芯片
相对于生物技术来说,安全芯片技术可以理解为一个储藏密码的“保险柜,偶尔也会与指纹识别技术模块一起使用.普通的指纹识别技术一般是把指纹验证信息储存在硬盘中,而安全芯片技术是直接将指纹识别信息置放在安全芯片中,一旦遭到破解,安全芯片就启动自毁功能.这样信息资料也不会泄漏了.安全芯片通过LPC总线下的系统管理总线来与处理器进行通信,根据这个原理,安全密码数据只能输入而不能输出,即关健的密码加密解密的运算将在安全芯片内完成,而只将结果输出到上层.可以说安全芯片和指纹识别配合能达到最高的安全级别.并且安全芯片还可单独使用,但只是需要学生必须牢记密码才行,否则一旦密码遗忘,安全芯片将拒绝学生登录.
3安全密钥
安全密钥从外观来看就如同一枚U盘,但却能完美的保护学生学习的数据.当学生通过互联网进行学习时,将密钥插入电脑时,就可以安全快速地进行登录,或者快速切换到安全界面上.在网络教育中,经常处在一个相对开放,一台电脑有多人学习使用的环境,安全密钥即可以避免学生使用的短密码泄漏,又可以成为习惯使用长密码学生的得力助手.在操作时,不但可以免去复杂的操作过程,而且能够快速切换到安全界面.由于安全密钥具备128位以上加密特性,所以其不可复制性更为明显.安全密钥还可以提供等同于U盘的存储功能,比如说可以在安全密钥中设置学生的私密空间,这样即使是电脑主机本身遭遇黑客破解,但却仍然无法威胁到安全密钥中的学习数据.USB安全密钥还可以与安全芯片相配合,只要把USB安全密钥的登录信息存储在TPM安全芯片当中,硬性破解的几率也就变得微乎其微了.
4双网隔离
双网隔离是逐步兴起的技术,其技术原理就是一台普通计算机分成两台虚拟计算机,并可以连接内部网络或外部网络.这样一来,即使是外部网络遭遇到病毒或黑客的袭击,内部网虚拟计算机的数据仍然安全,同时还可以在内部网虚拟机的无毒环境下查杀病毒和木马.
五结束语
在移动互联网时代,广大学生通过互联网在远程教育中,要认清木马病毒攻击、手机入侵破解、个人信息窈取等常见网络安全风险,认识网络安全的重要性,增强防范意识,需要每天更新杀毒软件,安装带网页木马拦截功能的安全辅助工具,培养良好的安全上网的习惯.
作者:王建祥单位:福建广播电视大学