美章网 精品范文 网络安全教育论文范文

网络安全教育论文范文

前言:我们精心挑选了数篇优质网络安全教育论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全教育论文

第1篇

远程教育网络遭到的攻击主要分为下列几种情况:一是拒绝服务攻击DOS。这一情况的产生主要是由于攻击使得一方用户可用资源严重缺乏,造成系统资源可用性的降低,从而降低远程教育系统的服务能力;二是逻辑炸弹。即通过攻击,使远程教育系统本来的资源被其他特殊功能服务所替代;三是特洛伊木马。这一攻击指系统被执行了超越规定程序以外的其他程序;四、计算机病毒和蠕虫。即计算机受到病毒感染,使得自身程序被恶意篡改,从而使其他程序受到感染,最终导致网络通信功能受损和远程教育系统的瘫痪。

二、远程成人教育系统网络安全策略

(一)建立专用的虚拟网络。专用的虚拟网络以安全性能较低的网络为信息媒介,并通过身份认证和加密,以及隧道技术等方式来建立专门的有针对性的网络。通过这个网络学习可以保障信息的安全性。通常,网络防火墙所附带的专用虚拟模块可以实现虚拟网络专用,从而保证了虚拟专用网的安全性能。

(二)数字加密方式。为了防止信息被非授权用户窃听,以及恶意软件的攻击,在数据传输时可以使用数字加密技术。数字加密技术在远程教育系统中通过硬件加密和软件加密来实现。硬件加密具有实现方便和兼容性好的特点,但也存在相应的缺点,例如密钥管理复杂,而软件加密由于是在计算机内部进行,从而使攻击者更容易采取程序跟踪等方式对远程教育系统的网络进行攻击。

三、远程成人教育系统服务器安全策略

(一)安全的远程教育操作系统。Windows操作系统在成人教育的远程教育系统中占大多数,而这一系统存在多种安全漏洞。因此,要定期进行补丁下载,如果宽带速度受限,则可以通过相关程序设定来更新补丁,从而保障服务器的安全与正常使用。

(二)负载均衡技术。负载均衡技术可以平衡服务器群中的所有服务器,并通过实时数据的反应,均衡服务器之间的工作分配,使得服务器达到最佳的性能并且实现服务器的智能管理,从而保证了远程教育系统的可靠性。

四、远程成人教育系统访问控制策略

远程教育网络的访问控制可以分为以下两种,第一,控制外部不知名用户通过网络服务对主机的访问;第二,控制内部人员对远程教育系统网络的访问。对于第一种情况,可以设置服务器程序来进行限制,比如限制来访者的IP地址或只允许部分用户访问主机,坚决拒绝恶意用户的访问。而第二种情况,可以设置用户的身份认证控制,核实访问者的身份是否符合设备或进程所声明的条件,构成网络安全访问的第一道防线。通常,会设置相关口令对访问者身份进行核实。在此情况下,非授权的用户就不能够使用账户。但是这种方式也存在一定的弊端,因为其主要方式是明文传输或者静态方式,所以会发生对字典的攻击,网络被窃听,信息机密被泄露等情况,为此,必须对口令设置等相关程序进行更新或改进。

五、远程成人教育系统网络安全管理策略

第2篇

关键词:电子商务信息安全数据加密数字签名

一、引言

随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。

二、电子商务面临的安全问题

1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。

2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。

3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。

4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。

三、电子商务的安全要素

1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。

2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。

3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。

4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。

四、电子商务采用的主要安全技术手段

1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。

2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。

(1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。

(2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。

3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。

(1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。

(2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。

(3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。

五、小结

本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

参考文献:

[1]谢红燕:电子商务的安全问题及对策研究[J].哈尔滨商业大学学报(自然科学版),2007,(3):350-358

[2]彭禹皓兰波晓玲:电子商务的安全性探讨[J].集团经济研究,2007,(232):216-217

第3篇

网络的复杂性和大学生自身的特殊性增加了大学生网络意识形态安全教育的难度,因而网络意识形态安全教育需要党、团委、高校和大学生等相互配合,形成立体的全员育人格局。

1发挥党的领导作用

同志多次强调,牢牢掌握党对高校意识形态的主导权,提高高校党委引领和控制意识形态的能力,正确引领意识形态发展的方向。为此,一要坚持党对网络意识形态安全教育的领导,包括政治、组织、思想等领导;二要提高党对网络意识形态安全教育的领导能力,加强执政党建设,保持党的阶级性和先进性,掌握意识形态教育主导权。

2发挥共青团的职能作用

共青团是意识形态建设的实践者和意识形态渗透的防卫者,因而,大学生网络意识形态安全教育离不开它的支持。其一,开辟共青团网上教育基地。利用网络对大学生进行社会主义意识形态教育,用社会主义核心价值观武装大学生,自觉抵御西方意识形态的网络渗透。其二,树立为青年服务的理念。共青团在解决大学生网络意识形态安全的思想问题的同时,要着眼于解决大学生最关心的实际问题,增强社会主流意识形态的凝聚力。

3发挥高校意识形态安全教育队伍的中坚作用

高校意识形态安全教育的队伍主要包括思想政治理论课教师和高校辅导员,这是大学生网络意识形态安全教育的中坚力量,其素质和能力直接影响网络意识形态安全教育成效,因而要加强这支队伍的素质和能力建设。其一,加强高校思想政治理论课教师队伍的建设。思想政治理论课是大学生网络意识形态安全教育的主阵地,思想政治教育理论课老师是网络意识形态安全教育的重要主体。我国必须搞好思想政治理论课教师队伍的选拔、培训及管理,努力造就一支既懂意识形态又懂信息技术的网络意识形态安全教育的专业队伍。其二,充分发挥高校辅导员的教育作用。调动高校辅导员工作的积极性、创造性,掌握大学生的思想动态,解决学生网上网下的问题,积极探索大学生网络意识形态教育工作的规律,加强与思想政治教育理论课老师的合作,增强高校网络意识形态安全教育的实效性。

4发挥大学生自我教育的主导作用

没有绝对的教育主体和教育客体。在网络意识形态安全教育活动中,大学生一方面是受教育者,接受主体的引导,同时也是学习的主体,安全教育的影响只有通过大学生自己接受,才能真正起作用,因此网络意识形态安全教育要充分发挥大学生自我教育的作用。其一,帮助大学生树立自我教育的观念,认识发挥自身能动性的重要性;其二,提高大学生自我教育的能力,使大学生掌握自我教育的方法,将网络意识形态安全教育的内容内化于心、外化于行,确保网络意识形态安全教育目标的实现。

二充实大学生网络意识形态安全教育的内容

教育内容是网络意识形态安全教育的中介,直接关系到大学生网络意识形态安全教育的效果。由于网络意识形态是基于虚拟网络社会而产生的意识形态新样式,因此,我们必须注意教育内容的与时俱进,在考虑社会发展要求、大学生个体需求的同时,将网络社会的特殊性纳入网络意识形态安全教育的内容体系,充实网络意识形态安全教育的内容。

1网络法制教育

网络的开放性、虚拟性等容易滋生网络犯罪,网络安全离不开法律的维护,对大学生进行网络法制教育,是大学生网络意识形态教育的应有之义。其一,澄清认识,提高大学生网络法制意识。转变大学生的观念,使大学生意识到网络不是一个“绝对自由”的空间,要在法律范围内用网。其二,利用网络开展网络法制教育。在建立一批有吸引力的法律类网站的同时,将教育内容与日常网络生活结合,形成润物无声的网络法制教育方式。其三,开设专门的网络法制课程。将网络法制教育纳入大学生法制教育课堂中,在法律基础课中增加网络知法、守法、维权等内容。

2网络道德教育网络意识

形态安全的维护不仅需要法律硬约束,还离不开道德软支撑。网络道德教育是大学生网络意识形态安全教育的重中内容。其一,爱国主义教育。加强大学生理想信念教育,弘扬以爱国主义为核心的民族精神,使大学生自觉抵制西方意识形态的网络渗透。其二,加强网络道德规范教育。这是最直接的网络道德教育,培养大学生网络文明观念。其三,加强自律教育。培育网络自律意识是网络道德教育的落脚点,这样才能将维护网络意识形态安全落在实处。

3网络安全技术

教育网络技术是网络意识形态产生的物质前提,只有掌握网络安全技术,才能真正维护网络意识形态安全,网络安全技术教育是网络意识形态安全教育的题中之义。一方面,开设网络安全技术课程,将最新的网络安全技术纳入课堂,提升大学生网络安全技术水平;另一方面,强化实践教学环节,真正提高大学生维护网络意识形态安全的能力。

三拓宽大学生网络意识形态安全教育的阵地

大学生网络意识形态安全教育需要在充分利用思想政治理论课主阵地的同时,扩大社会实践阵地,开辟网络新阵地,形成全方位的育人格局。

1优化理论课主阵地

高校思想政治理论课的根本目的是帮助大学生树立正确的“三观”,是大学生社会主义意识形态教育的主阵地。网络意识形态安全教育作为意识形态教育的新形态,亦离不开思想政治理论课主阵地。在网络意识形态安全教育的过程中,提高思想政治理论课的学术性、实践性和现实性,一方面,通过理论和中国特色社会主义理论的阐述,帮助学生厘清网上各种意识形态的实质,认识社会主义意识形态的科学性;另一方面,通过对社会现实问题的解读,帮助学生了解主流意识形态的价值,主动接受社会主义意识形态。

2扩大社会实践阵地

“是从实践中来并被实践证明了的科学理论,只有联系实际,才能真正掌握,也只有真正联系实际,才能真正用好”,只有在中国特色社会主义建设实践中,才能深刻认识社会主义意识形态的科学性。一方面,扩大社会实践的范围,有针对性地建立大学生网络意识形态安全教育的实践基地,深化大学生对网络意识形态安全教育内容的认同;另一方面,加强对大学生社会实践的指导,大学生在实践过程中,会受到“网络意识形态终结论”等错误思潮的侵蚀,需要加以思想引导,增强大学生对网络意识形态的辨别力。

3开辟网络新阵地

网络成为西方争夺大学生的新阵地,并且网络意识形态是基于网络社会而产生的,因而大学生网络意识形态安全教育离不开网络阵地的支撑。我们必须主动占领网络思想阵地,加强对网络阵地的建设和管理。一方面,要主动占领网络阵地,意识形态的主阵地,如果不去占领,各种非甚至反的东西就会去占领,因此我们必须抢占网络宣传的制高点,唱响网上主旋律;另一方面,加强网络阵地的管理,发挥网络阵地“以正确舆论引导人”的作用,保证在网络意识形态领域的主导地位。

四创新大学生网络意识形态安全教育的方法

传统意识形态安全教育方法是在特定条件下形成的,也具有一定的现代价值,但与网络的特性、人在虚拟社会中思想形成发展的规律等不相符,因此,我们在借鉴传统意识形态安全教育方法的同时,必须创新网络意识形态安全教育的方法。

1上下联动

上下联动主要是指联系大学生网上网下生活,将网上教育与网下教育相结合。其一,网上教育与网下教育相结合。网上意识形态安全教育是以网络为工具而进行的实践活动,网下意识形态安全教育主要指面对面的现实教育。二者具有互补性,因此,我们要在发挥传统课堂优势的同时,充分利用网络开展大学生网络意识形态安全教育。其二,把虚拟生活和现实生活结合起来。从根本上讲,网络意识形态安全教育面对的仍然是现实的人,因而教育者要把握大学生网民的思想实质,解决好大学生网民思想情绪中反映的实际问题,实现网络意识形态安全教育的生活化和人本化。

2软硬并举软硬并举的方法

主要包括软件开发和硬件建设相结合、软性疏导和硬性堵截相结合。其一,软件开发与硬件建设相结合。网络意识形态安全教育是意识形态安全教育适应现代科技发展而出现的,因此我们在建设网络意识形态安全教育硬件的同时,积极开发意识形态安全教育的相关软件。利用集思想性、趣味性于一体的教育软件,增强网络意识形态安全教育的吸引力。其二,软性疏导与硬性堵截相结合。网络的平等性、开放性决定网络意识形态安全教育必须软硬兼施。在抵制各种有害思想侵袭的同时,坚持“以人为本”的教育理念,对大学生进行疏导,真正实现网络意识形态安全教育的入脑、入心。

3一多结合