ImageVerifierCode 换一换
格式:DOC , 页数:21 ,大小:82.44KB ,
资源ID:2988738      下载积分:15 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-2988738.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(毕业论文-Internet环境中远程教学系统的网络安全问题.doc)为本站会员(文初)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

毕业论文-Internet环境中远程教学系统的网络安全问题.doc

1、本科毕业论文(20 届)Internet 环境中远程教学系统的网络安全问题所在学院专业班级 计算机科学与技术学生姓名指导教师完成日期Internet 环境中远程教学系统的网络安全问题2摘 要远程教育是伴随着网络技术和多媒体技术发展而产生的一种新型教育形式。它实现了教育资源跨越时间和空间的传递,使得教学的实施能达到任何人在任何时间和地点进行的理想境界。随着 Internet 的发展和网络的普及,网络教育正以相当迅猛的态势发展起来,把网络作为主要教学手段和媒体的各类远程教学机构正以成倍的速度增长。但网络有其严重的脆弱性,面临前所未有的安全威胁。本文从威胁 Internet 安全的主要因素入手,分析

2、了在 Internet 环境中远程教育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,并介绍了几种网络安全技术,以及当前各种主流的用于解决网络安全的方案。提出构建internet 远程教学安全体系,从法律、管理、技术三个方面构建完整的防御体系,从而维护系统的安全性、完整性、可用性。关键词:Internet;远程教学;网络安全西南大学网络教育学院毕业论文3目 录第一章 序 言 .51.1 背景和意义 .51.2 研究现状 .51.3 研究的主要内容 .6第二章 当前网络安全的主要威胁 .72.1 计算机病毒 .72.2 黑客 .72.3 拒绝服务 .7第三章 计算机网络的安全漏洞 .83.

3、1 操作系统安全漏洞 .83.2 TCP/IP 协议的缺陷 .83.3 应用系统安全漏洞 .83.4 安全管理的疏漏 .9第四章 网络攻击方式 .104.1 非授权访问 .104.2 劫夺攻击 .104.3 假冒攻击 .104.4 网络监听 .114.5 截取口令 .11第五章 远程教学系统网络安全的主要措施 .125.1 防火墙技术 .125.1.1 包过滤技术 .125.1.2 代理服务器 .135.2 加密技术 .135.2.1 对称加密技术 .135.2.2 非对称式加密技术 .145.3 数字签名技术 .145.4 访问控制 .145.4.1 身份验证 .145.4.2 存取控制 .

4、15第六章 构建 Internet 远程教学系统安全体系 .166.1 健全相关法律政策 .166.2 完善网络管理体系 .176.3 提升网络安全技术水平 .176.3.1 网络平台安全 .176.3.2 系统平台安全 .186.3.3 通信平台安全 .186.3.4 应用平台安全 .18第七章 总 结 .20致 谢 .21参考文献 .22Internet 环境中远程教学系统的网络安全问题4第一章 序 言1.1 背景和意义Internet 具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登录、文件传输、信息查询等多种灵活的服务功能,更使用户

5、能自由地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的。基于 Internet 的网络学习作为一种全新的学习形式,有着鲜明的时代特点。同时,这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于 Internet 的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全成为优先考虑的问题。1.2 研究现状近年来,世界各国相继提出自己的信息高速公路计划国家信息基础设施NII(National Information Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也

6、已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得多。在上世纪 30 年代,Shannon 成功地建立了通信保密系统的数学原理,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即 P 和 NP 不是同一个集合的。到目前为止最引人注目的会话层安全机制是 Netscape 公司提出的安全套接字层 SSL(Secure Socket Layer)。SSL 提供位于 TCP 层之上的安全服务。它使用的安全机制包括通过对称密码

7、算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL 已用于浏览器和 WWW 服务器之间的通信环境。Microsoft 为了推行自己的战略,也提出了针对 SSL 的一套安全机制保密通信技术 PCT(Private Communication Technology)。基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种:西南大学网络教育学院毕业论文51)网络层防火墙主要工作在 IP 层,通过分析 IP 包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。2)应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当

8、来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象远程教学这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。1.3 研究的主要内容1)了解在 Internet 环境下

9、远程教学系统所面临的网络安全威胁,以及所受到的网络攻击方式。2)分析当前各种主流的用于解决网络安全的方案。3)对于不同的网络安全威胁设计出应对的解决策略以消除各种安全隐患,从而维护系统的安全性、完整性、可用性。4)提出构建坚固的远程教学网络防御体系解决方案。Internet 环境中远程教学系统的网络安全问题6第二章 当前网络安全的主要威胁 网络安全隐患主要源于计算机网络的脆弱性、网络通信协议的完全缺陷、网络软件与网络服务的漏洞、网络结构的安全隐患和网络硬件的安全缺陷等几个方面。2.1 计算机病毒计算机病毒是目前威胁网络安全的重大祸首。计算机病毒的侵入在严重的情况下会使网络系统瘫痪,重要数据无法

10、访问甚至丢失。目前,计算机病毒已成为很多黑客入侵的先导。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。2.2 黑客黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络的脆弱性进行非法活动,如修改网页、非法进入主机破坏程序、窃取网上信息、对电子邮件进行骚扰、阻塞网络和窃取网络用户口

11、令等。2.3 拒绝服务拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。西南大学网络教育学院毕业论文7第三章 计算机网络的安全漏洞3.1 操作系统安全漏洞虽然操作系统的功能及安全性日趋完善,但仍存在着很多漏洞。由于操作系统的程序是可以动态链接的,包括 I/O 的驱动程序与系统服务均可以采用打补丁的方式进行升级。于是,

12、这种软件厂商使用的方法同样也为黑客打开方便之门。另外,操作系统支持在网络节点上创建和激活进程,并且被创建的进程可以继承创建进程这一权力,加之操作系统支持在网络上传输文件,此二者为在远端服务器上安装“间谍”软件创造了条件。此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道均是危及网络安全的漏洞。3.2 TCP/IP协议的缺陷Internet 是基于 TCP/IP 协议族的计算机网络而力求简单高效的设计初衷使 TCP/IP 协议族中的许多安全因素并未得到完善。TCP/IP 协议的安全缺陷主要表现在:1) TCP/IP 协议数据流采用明文传输,用户的帐号、口令等重要信息也无一例外。攻击者可以截

13、取含有帐号、口令的数据包进行攻击。于是,这种信息传输方式无法保障信息的保密性和完整性。2) TCP/IP 协议以 IP 地址作为网络节点的唯一标识,此举并不能对节点上的用户进行有效的身份认证。换言之,信息的真实性无法得以保证。可见,TCP/IP 协议中存在的安全技术缺陷也是导致 Internet 不安全性的一个重要原因。3.3 应用系统安全漏洞1)Web 服务器和浏览器都难以保障安全。服务器的安全问题主要来自由经验不足、不甚了解系统安全的程序员编写的 CGI 程序。 Web 浏览器的安全漏洞在于,它易于传送和执行正常程序的特点使其成为传送和执行病毒程序的一种途径。Internet 环境中远程教

14、学系统的网络安全问题82)DNS 也存在安全问题。DNS 要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息。这些信息为黑客进行攻击提供了方便。3) 对路由器的错误配置以及缺省配置均能危及到网络的安全运行。3.4 安全管理的疏漏缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。此外,由于安全策略与方便用户使用之间存在着矛盾,从而使得安全措施在一定程度上未能发挥作用。西南大学网络教育学院毕业论文9第四章 网络攻击方式 Internet 环境中远程教学系统的网络安全是指网络上的信息安全。 ,以不同的方式和手段对网络上信

15、息的保密性、完整性、可用性以及可控性进行破坏的行为均可视为对网络的攻击。4.1 非授权访问非授权的访问,所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等,攻击者通过非法手段访问其无权访问的信息。而没有预先经过同意就使用网络或计算机资源就被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。4.2 劫夺攻击攻击者通过劫夺某个合法用户向某个网络资源建立的连接,以此实现非法使用资源及窃取机密信息。如会话劫夺,入侵者首先在网络上窥

16、探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。4.3 假冒攻击攻击者通过欺骗,冒充合法用户与网络资源建立连接,以达到窃取机密、非法使用资源的目的。还有一种中途截击攻击方法,它在你同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统

17、主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的 SUID 程序Internet 环境中远程教学系统的网络安全问题10来获得超级用户权限。4.4 网络监听网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRayforWindows95/98/NT、SniffitforLinux 、Solaries 等) 就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。4.5 截取口令攻击者通过网络监听、破译程序或记录用户的击键得到用户的口令,对系统进行攻击。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或 Root 用户权限,这是极其危险的。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。