计算机网络安全分层评价研究

时间:2022-09-20 10:00:22

导语:计算机网络安全分层评价研究一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

计算机网络安全分层评价研究

摘要:随着计算机网络信息技术的应用和发展,网络安全问题成为计算机网络技术发展中面临的关键问题。网络安全防护体系的建立不仅可以有效地保证网络信息安全性,而且可以更好地维护和管理网络的安全。该文对计算机网络安全分层防护体系的特点进行了分析,对网络安全分层防护体系应用的主要技术进行了研究,结合网络安全防护的实际特点,提出了计算机网络安全分层评价防护体系的设计方案,并对其架构特点和功能进行了研究

关键词:计算机网络;信息安全;防护体系;分层防护;系统功能

随着计算机技术的发展,计算机网络安全系统得到了广泛的应用。网络安全系统的防护体系研究是计算机网络安全中的焦点问题,第二代防护技术在计算机网络安全防护中得到了具体的应用。计算机网络安全分层评价防护体系构建和研究,有利于计算机网络安全系统的安全防护和管理,保证计算机网络系统的安全可靠发展。计算机网络安全分层评价防护体系的研究,保证了计算机网络系统的有序运行,提高了网络工作的效率。构建完整的全方位、系统化的计算机网络安全分层评价防护体系是非常必要的。

1计算机网络安全及分层防护体系特点分析

1.1网络安全及威胁分析。计算机网络安全主要针对硬件安全和软件安全,网络安全的防护研究对象主要是数据和信息安全。采用有效的网络安全技术,对网络环境进行规范,对网络管理进行优化,建立安全稳定的网络系统安全环境。目前网络攻击的方式很多,而且具有丰富的变化形式,传统的网络攻击防御技术已经不能满足现代网络安全防护体系的需要。网络安全中的实体安全是保证计算机硬件设备的安全,比如水灾、火灾和地震等对计算机设备的破坏。运行安全是保障网络系统功能的安全实现,在信息处理过程中保证系统的安全性。信息安全包括数据库安全和访问控制等,防止数据信息被泄露、篡改和破坏,保证数据信息的完整性、安全性、可用性和不可否认性。网络安全面临的威胁很多,比如利用网络系统的脆弱性,进行恶意攻击侵入计算机系统的行为,包括盗取口令和窃取秘密信息等,破坏了数据的完整性。搭线窃听是通过通信介质进行搭线窃听行为,窃取机密文件等敏感信息。内部泄密是通过网络系统进行泄密的一种恶意行为。网络系统中网络协议TCP/IP协议是网络服务认证的基础,在网络通信的过程中,其中IP网际协议是认证的基础,黑客可以假冒IP协议地址进行假冒IP攻击,网络协议存在一定的脆弱性。1.2计算机网络安全分层防护体系特点分析。计算机网络安全分层防护体系,是保证计算机信息安全中相关的构件的安全性,保证计算机网络安全防卫系统和安全策略实施的系统体系。计算机网络安全策略是保证计算机网络系统安全可靠的运行,在网络安全防护设备上定义相关的保护规制,在技术层面上采用的安全防护技术和措施,是在具体的特定条件下安全体系的实现。计算机网络安全分层防护体系是一套完整的综合化的安全措施。计算机网络安全防护体系概念图如图1所示:计算机网络安全分层评价防护体系是一个动态的体系,在系统的运行中进行不断的调整,计算机网络安全分层评价防护体系构建主要是全方位多层面的体系结构。计算机网络安全防护体系主要包括安全评估、安全防护和安全服务,其中安全评估主要是网络管理评估,安全防护主要是网络访问控制和病毒防护体系等,安全服务主要是应急服务体系和数据恢复等。计算机网络安全分层防护体系的构建可以起到维护网络安全的作用,对网络系统运行过程中存在的威胁和不安全行为进行防范,保证计算机网络系统安全可靠的运行。在信息化技术发展的今天,通过先进的网络技术来保证计算机网络系统的安全性和可靠性,全面推进计算机网络技术的发展,提高计算机网络系统的安全水平,加强对计算机网络安全防护体系结构的设计和研究是计算机网络安全领域中重要的课题。

2网络安全分层防护体系应用主要技术研究

计算机网络安全防护体系的稳定运行,要采用专业的数据加密技术,对网络系统中重要的数据和信息进行加密处理,全面提高数据信息的加密效率。防火墙技术具有很高的防御能力,并且在操作上比较简单,在网络安全防护体系中防火墙技术应用比较广泛。采用防火墙技术可以有效地对网络系统中数据流进行实时的监控,对网络用户在对网络使用的情况进行详细的记录,并生成相关的日志。防火墙技术可以及时的发现网络系统中存在的安全问题,对病毒木马和可疑的行为进行隔离处理。访问控制技术也是计算机网络防护体系中应用的主要技术之一,在网络访问控制技术中,可以对用户的身份进行验证,发现问题后可以立即停止用户的访问行为。服务器的安全控制是通过服务器本身的功能来控制软件的下载等,网络权限控制技术可以对非法的访问行为进行及时的有效的控制,对可访问的信息明确可以访问,并且可以进行相应的操作。属性安全设置技术是在属性安全明确的基础之上,为用户提供可以访问的文件资料等。软件技术分析,在Windows系统操作界面技术的基础上,对计算机网络安全分层防护体系进行研究,JAVA技术是采用的主要服务器界面设计技术,并通过Eclipse4.5.1平台技术来实现。在动态网页页面的开发研究和设计中采用JSP技术,通过JSP技术可以高效快速实现WEB页面的开发,JSP技术可以减少WEB页面研发的时间和周期,提高了服务器的兼容性。在服务器端使用JSP技术可以有效地生成HTML超文本标记语言,有效的保障HTML页面的代码源文件的运行。在HTML超文本标记语言中可以有效把Javascript新型语言融入进来,按照使用者的具体要求进行快速传输,可以有效地保障信息传输的安全性,在运行的时候可以不需要服务器支持,直接在客户端就可以完成应用程序的功能。Javascript语言凭借自己自身的优势和特点在很多行业领域中得到了广泛的应用。在JAVA数据库中可以使用结构化查询语言SQL,对数据库的连接进行执行,在构建高级接口的基础上,为数据开发者在设计研发工作中提供方便。

3计算机网络安全分层评价防护体系设计及功能研究

3.1系统设计要求分析。网络系统中构件及要素复杂,而且对相关的技术含量要求比较高。网络系统是一种动态的运行系统,人为干预因素较多。网络系统在运行的时候受到很多方面因素的影响。在计算机网络安全分层评价防护体系的设计中,我们要充分考虑到系统体系可用性、完整性、机密性和不可否认性。可用性主要是以用户自身操作为中心,实现用户对系统界面灵活操作。完整性是在网络安全受到诸多因素安全威胁的时候,保证系统的完整性。机密性是在服务器/浏览器架构模式的基础上,采用SSL安全套接层协议,可以快速实现用户对WEB浏览器的访问,并准确的完成服务器的认证,对用户进行有效的访问控制。在服务器和客户端之间建立一个安全的SSL通道,用户通过SSL安全通道实现WEB128位的密钥会话。不可否认性是实现通信双发对接收的信息协议保持一致,对信息真实性不可否认,在明确双方身份的前提下保证数据的安全传输。系统体系设计上还要充分考虑到物理安全、加密保护和软件访问等设计需求。对信息的管理和数据的备份都要进行有效的设计,计算机安全防护体系的设计要根据网络应用的实际情况,针对不同网络的实际需求。3.2计算机网络安全分层评价防护体系设计及功能研究。计算机网络安全分层防护体系中的每一层都可以构成一个安全防线,从不同的角度防护者计算机网络安全。计算机网络安全分层评价防护体系层次模型图如图2所示:在计算机网络安全分层评价防护体系层次模型图中,每一层相互之间都是互相支撑的,每一层功能的实现都是由各个层之间相互配合并相互支持的。各个层之间结合在一起构成了一个完整的计算机网络安全防护体系,并共同实现网络安全系统体系的防护功能。安全人文环境层是防护体系中的基础,通过法律管理的宣传营造良好的网络安全人文环境,为技术层面提供法律支持。这层中的法规子层主要包括法律和制度等,这些法规都是由国家机构和部门按照一定的要求进行制定的,主要是计算机网络安全范围内的。规章子层主要是单位制定的规章制度等,主要是由网络管理机构依据国家网络安全法律法规,集合本单位网络安全的基本需要进行制定,并进行实施。意识子层的构建主要是网络管理机构的工作人员,主要是宣传和普及网络安全常识,强化网络安全意识,并提高网络安全技能。安全技术措施层是网络安全防护体系的支柱,安全技术子层主要是建设符合安全标准要求的机房,加强网络设备和通信媒介体介质的安全性,防止丢失损坏的情况发生。运行安全子层主要是保护网络系统的稳定运行,发现安全隐患并及时建立响应机制,保证网络系统安全可靠的运行。通过审计跟踪和备份等技术保证信息数据在处理过程中的安全性。信息安全子层采用防攻击和防泄密等技术,保证数据库系统和信息资源的完整性和保密性,本层采用的技术措施主要包括包过滤防火墙、安全协议和应用网关等技术。审计响应机制层是在网络安全防护体系的最上面的层次,在计算机网络安全分层防护体系中审计响应机制层是最后的一道防线。审计响应机制层结构图如图3所示,审计响应机制层主要功能是发现系统中薄弱的环节,对出现的安全威胁一旦发现,就通过分析响应和灾难恢复等技术性手段提供支持。审计响应机制层任务包括风险分析、策略调整和审计跟踪。系统的安全运行和审计响应机制层是密切相关的,保证了网络系统体系的可靠性。

4总结

在计算机网络技术迅速发展的今天,构建计算机网络安全分层评价防护体系,可以有效地维护网络系统的安全可靠运行,降低网络系统的信息风险。计算机网络安全分层评价防护体系的构建研究是计算机网络安全发展的必然趋势,具有一定的研究意义和应用价值。

参考文献:

[1]郝英立,张利,仲崇权.基于网络安全的动态防护体系的研究与实现[J].邢台职业技术学院学报,2015,22(1):32-34.

[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015(36):35-36.

[3]崔传桢.助力“互联网+”行动:解读亚信安全的网络安全——基于“互联网+”行动背景下亚信安全的信息安全战略与布局[J].信息安全研究,2016,2(8):862-875.

[4]季君,杜钧,,师宁,等.基于安全隔离的边界防护体系的设计与实现[J].网络安全技术与应用,2014(1):16.

[5]顾方勇,刘福强.模糊层次分析法在计算机网络安全评价中的应用研究[J].网络空间安全,2015,6(7):12-14.

作者:刘秀彬 王庆福 单位:1.营口职业技术学院2.辽宁行政学院