計算機網絡安全分層評價研究
時間:2022-09-20 10:00:22
導語:計算機網絡安全分層評價研究一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。
摘要:隨著計算機網絡信息技術的應用和發展,網絡安全問題成為計算機網絡技術發展中面臨的關鍵問題。網絡安全防護體系的建立不僅可以有效地保證網絡信息安全性,而且可以更好地維護和管理網絡的安全。該文對計算機網絡安全分層防護體系的特點進行了分析,對網絡安全分層防護體系應用的主要技術進行了研究,結合網絡安全防護的實際特點,提出了計算機網絡安全分層評價防護體系的設計方案,并對其架構特點和功能進行了研究。
關鍵詞:計算機網絡;信息安全;防護體系;分層防護;系統功能
隨著計算機技術的發展,計算機網絡安全系統得到了廣泛的應用。網絡安全系統的防護體系研究是計算機網絡安全中的焦點問題,第二代防護技術在計算機網絡安全防護中得到了具體的應用。計算機網絡安全分層評價防護體系構建和研究,有利于計算機網絡安全系統的安全防護和管理,保證計算機網絡系統的安全可靠發展。計算機網絡安全分層評價防護體系的研究,保證了計算機網絡系統的有序運行,提高了網絡工作的效率。構建完整的全方位、系統化的計算機網絡安全分層評價防護體系是非常必要的。
1計算機網絡安全及分層防護體系特點分析
1.1網絡安全及威脅分析。計算機網絡安全主要針對硬件安全和軟件安全,網絡安全的防護研究對象主要是數據和信息安全。采用有效的網絡安全技術,對網絡環境進行規范,對網絡管理進行優化,建立安全穩定的網絡系統安全環境。目前網絡攻擊的方式很多,而且具有豐富的變化形式,傳統的網絡攻擊防御技術已經不能滿足現代網絡安全防護體系的需要。網絡安全中的實體安全是保證計算機硬件設備的安全,比如水災、火災和地震等對計算機設備的破壞。運行安全是保障網絡系統功能的安全實現,在信息處理過程中保證系統的安全性。信息安全包括數據庫安全和訪問控制等,防止數據信息被泄露、篡改和破壞,保證數據信息的完整性、安全性、可用性和不可否認性。網絡安全面臨的威脅很多,比如利用網絡系統的脆弱性,進行惡意攻擊侵入計算機系統的行為,包括盜取口令和竊取秘密信息等,破壞了數據的完整性。搭線竊聽是通過通信介質進行搭線竊聽行為,竊取機密文件等敏感信息。內部泄密是通過網絡系統進行泄密的一種惡意行為。網絡系統中網絡協議TCP/IP協議是網絡服務認證的基礎,在網絡通信的過程中,其中IP網際協議是認證的基礎,黑客可以假冒IP協議地址進行假冒IP攻擊,網絡協議存在一定的脆弱性。1.2計算機網絡安全分層防護體系特點分析。計算機網絡安全分層防護體系,是保證計算機信息安全中相關的構件的安全性,保證計算機網絡安全防衛系統和安全策略實施的系統體系。計算機網絡安全策略是保證計算機網絡系統安全可靠的運行,在網絡安全防護設備上定義相關的保護規制,在技術層面上采用的安全防護技術和措施,是在具體的特定條件下安全體系的實現。計算機網絡安全分層防護體系是一套完整的綜合化的安全措施。計算機網絡安全防護體系概念圖如圖1所示:計算機網絡安全分層評價防護體系是一個動態的體系,在系統的運行中進行不斷的調整,計算機網絡安全分層評價防護體系構建主要是全方位多層面的體系結構。計算機網絡安全防護體系主要包括安全評估、安全防護和安全服務,其中安全評估主要是網絡管理評估,安全防護主要是網絡訪問控制和病毒防護體系等,安全服務主要是應急服務體系和數據恢復等。計算機網絡安全分層防護體系的構建可以起到維護網絡安全的作用,對網絡系統運行過程中存在的威脅和不安全行為進行防范,保證計算機網絡系統安全可靠的運行。在信息化技術發展的今天,通過先進的網絡技術來保證計算機網絡系統的安全性和可靠性,全面推進計算機網絡技術的發展,提高計算機網絡系統的安全水平,加強對計算機網絡安全防護體系結構的設計和研究是計算機網絡安全領域中重要的課題。
2網絡安全分層防護體系應用主要技術研究
計算機網絡安全防護體系的穩定運行,要采用專業的數據加密技術,對網絡系統中重要的數據和信息進行加密處理,全面提高數據信息的加密效率。防火墻技術具有很高的防御能力,并且在操作上比較簡單,在網絡安全防護體系中防火墻技術應用比較廣泛。采用防火墻技術可以有效地對網絡系統中數據流進行實時的監控,對網絡用戶在對網絡使用的情況進行詳細的記錄,并生成相關的日志。防火墻技術可以及時的發現網絡系統中存在的安全問題,對病毒木馬和可疑的行為進行隔離處理。訪問控制技術也是計算機網絡防護體系中應用的主要技術之一,在網絡訪問控制技術中,可以對用戶的身份進行驗證,發現問題后可以立即停止用戶的訪問行為。服務器的安全控制是通過服務器本身的功能來控制軟件的下載等,網絡權限控制技術可以對非法的訪問行為進行及時的有效的控制,對可訪問的信息明確可以訪問,并且可以進行相應的操作。屬性安全設置技術是在屬性安全明確的基礎之上,為用戶提供可以訪問的文件資料等。軟件技術分析,在Windows系統操作界面技術的基礎上,對計算機網絡安全分層防護體系進行研究,JAVA技術是采用的主要服務器界面設計技術,并通過Eclipse4.5.1平臺技術來實現。在動態網頁頁面的開發研究和設計中采用JSP技術,通過JSP技術可以高效快速實現WEB頁面的開發,JSP技術可以減少WEB頁面研發的時間和周期,提高了服務器的兼容性。在服務器端使用JSP技術可以有效地生成HTML超文本標記語言,有效的保障HTML頁面的代碼源文件的運行。在HTML超文本標記語言中可以有效把Javascript新型語言融入進來,按照使用者的具體要求進行快速傳輸,可以有效地保障信息傳輸的安全性,在運行的時候可以不需要服務器支持,直接在客戶端就可以完成應用程序的功能。Javascript語言憑借自己自身的優勢和特點在很多行業領域中得到了廣泛的應用。在JAVA數據庫中可以使用結構化查詢語言SQL,對數據庫的連接進行執行,在構建高級接口的基礎上,為數據開發者在設計研發工作中提供方便。
3計算機網絡安全分層評價防護體系設計及功能研究
3.1系統設計要求分析。網絡系統中構件及要素復雜,而且對相關的技術含量要求比較高。網絡系統是一種動態的運行系統,人為干預因素較多。網絡系統在運行的時候受到很多方面因素的影響。在計算機網絡安全分層評價防護體系的設計中,我們要充分考慮到系統體系可用性、完整性、機密性和不可否認性。可用性主要是以用戶自身操作為中心,實現用戶對系統界面靈活操作。完整性是在網絡安全受到諸多因素安全威脅的時候,保證系統的完整性。機密性是在服務器/瀏覽器架構模式的基礎上,采用SSL安全套接層協議,可以快速實現用戶對WEB瀏覽器的訪問,并準確的完成服務器的認證,對用戶進行有效的訪問控制。在服務器和客戶端之間建立一個安全的SSL通道,用戶通過SSL安全通道實現WEB128位的密鑰會話。不可否認性是實現通信雙發對接收的信息協議保持一致,對信息真實性不可否認,在明確雙方身份的前提下保證數據的安全傳輸。系統體系設計上還要充分考慮到物理安全、加密保護和軟件訪問等設計需求。對信息的管理和數據的備份都要進行有效的設計,計算機安全防護體系的設計要根據網絡應用的實際情況,針對不同網絡的實際需求。3.2計算機網絡安全分層評價防護體系設計及功能研究。計算機網絡安全分層防護體系中的每一層都可以構成一個安全防線,從不同的角度防護者計算機網絡安全。計算機網絡安全分層評價防護體系層次模型圖如圖2所示:在計算機網絡安全分層評價防護體系層次模型圖中,每一層相互之間都是互相支撐的,每一層功能的實現都是由各個層之間相互配合并相互支持的。各個層之間結合在一起構成了一個完整的計算機網絡安全防護體系,并共同實現網絡安全系統體系的防護功能。安全人文環境層是防護體系中的基礎,通過法律管理的宣傳營造良好的網絡安全人文環境,為技術層面提供法律支持。這層中的法規子層主要包括法律和制度等,這些法規都是由國家機構和部門按照一定的要求進行制定的,主要是計算機網絡安全范圍內的。規章子層主要是單位制定的規章制度等,主要是由網絡管理機構依據國家網絡安全法律法規,集合本單位網絡安全的基本需要進行制定,并進行實施。意識子層的構建主要是網絡管理機構的工作人員,主要是宣傳和普及網絡安全常識,強化網絡安全意識,并提高網絡安全技能。安全技術措施層是網絡安全防護體系的支柱,安全技術子層主要是建設符合安全標準要求的機房,加強網絡設備和通信媒介體介質的安全性,防止丟失損壞的情況發生。運行安全子層主要是保護網絡系統的穩定運行,發現安全隱患并及時建立響應機制,保證網絡系統安全可靠的運行。通過審計跟蹤和備份等技術保證信息數據在處理過程中的安全性。信息安全子層采用防攻擊和防泄密等技術,保證數據庫系統和信息資源的完整性和保密性,本層采用的技術措施主要包括包過濾防火墻、安全協議和應用網關等技術。審計響應機制層是在網絡安全防護體系的最上面的層次,在計算機網絡安全分層防護體系中審計響應機制層是最后的一道防線。審計響應機制層結構圖如圖3所示,審計響應機制層主要功能是發現系統中薄弱的環節,對出現的安全威脅一旦發現,就通過分析響應和災難恢復等技術性手段提供支持。審計響應機制層任務包括風險分析、策略調整和審計跟蹤。系統的安全運行和審計響應機制層是密切相關的,保證了網絡系統體系的可靠性。
4總結
在計算機網絡技術迅速發展的今天,構建計算機網絡安全分層評價防護體系,可以有效地維護網絡系統的安全可靠運行,降低網絡系統的信息風險。計算機網絡安全分層評價防護體系的構建研究是計算機網絡安全發展的必然趨勢,具有一定的研究意義和應用價值。
參考文獻:
[1]郝英立,張利,仲崇權.基于網絡安全的動態防護體系的研究與實現[J].邢臺職業技術學院學報,2015,22(1):32-34.
[2]陳文兵.計算機信息管理技術在維護網絡安全中的應用策略探究[J].電腦知識與技術,2015(36):35-36.
[3]崔傳楨.助力“互聯網+”行動:解讀亞信安全的網絡安全——基于“互聯網+”行動背景下亞信安全的信息安全戰略與布局[J].信息安全研究,2016,2(8):862-875.
[4]季君,杜鈞,,師寧,等.基于安全隔離的邊界防護體系的設計與實現[J].網絡安全技術與應用,2014(1):16.
[5]顧方勇,劉福強.模糊層次分析法在計算機網絡安全評價中的應用研究[J].網絡空間安全,2015,6(7):12-14.
作者:劉秀彬 王慶福 單位:1.營口職業技術學院2.遼寧行政學院
- 上一篇:探析企業采購管理現狀及重要性
- 下一篇:機械設計加工問題及處理措施