91学术服务平台

您好,欢迎来到91学术官网!业务合作:91xueshu@sina.com,站长邮箱:91xszz@sina.com

发布论文

论文咨询

计算机网络安全防御系统的实现与设计

  2020-11-11    262  上传者:管理员

摘要:阐述计算机网络安全及其防御系统功能,计算机网络安全防御系统的设计与实现,包括结构设计和系统实现。分析网络安全维护,在防火墙、安全扫描、加密等方面提出了解决措施。

  • 关键词:
  • 信息安全
  • 信息技术
  • 网络系统
  • 计算机工程
  • 加入收藏

信息技术的日益进步推动了各个领域的高速发展,同时也使海量的数据资源得到积累,进而推动整个时代步入大数据时代[1]。大数据在带给人们便利的同时,也存在一些问题,计算机网络技术要不断推动大数据技术发展,必须要保护好计算机网络信息安全。计算机网络技术在各个领域中都扮演者重要的角色,随着各种技术不断融合,网络安全需要随之不断改进[2]。在计算机运行时,重点需要设计和创建计算机网络安全防御系统,可杜绝各种网络威胁,加强网络安全防护。


1、计算机网络安全及其防御系统


计算机网络安全定义。网络安全,即避免计算机网络系统里的各种信息资源、软硬件等受到无意或有意的泄露、篡改和破坏等,从而维护整个网络系统运行正常、避免网络服务中断。根本上来说,网络安全是包括应用软件、系统软件和网络存储及传输中用户数据信息等各种信息网络资源的安全。广义上来说,网络安全是指如主机、通信线路及设备等网络硬件和信息资源安全性。基于网络的本质特性,一部分居心叵测的黑客可能会侵入网络,从而致使网络崩溃或者盗取计算机中机密信息,同时,网络技术不断发展,黑客入侵技术也随之发展。而且,计算机这种高科技产品,存在许多不定因素对网络安全造成影响。因此,需要进一步研究网络安全系统的设计,从而保护用户的根本利益。

计算机网络安全突出问题。越来越多形式的网络攻击。由于数字货币价格的不断攀升,挖矿病毒的数量也是持续增长,大量的用户服务器均受到病毒的控制及攻击。2019年造成恶劣影响的勒索软件大家记忆犹新,正如它所表现出来的,该类软件在进行攻击时其隐蔽性和目标性都非常高,这导致其排查和追根溯源难度很大,因而攻击者行为非常猖狂。各种网络设备如手机、计算机等也随之普及,与此相关的通信配套设施也不断完善,因而越来越多的人开始使用网络。然而,大家的网络安全意识还很缺乏,这也造成了网络安全风险不断增加。

计算机网络安全防御系统功能。计算机网络安全防御系统的组成:(1)客户管理,这个部分由组织、机器和人员分析组成,能够完成组织管理、认证配置及自动分组。(2)系统设置,它指的是网络参数管理、模式、辅助工具和对象等系统本身具有的相关功能。(3)网络查控策略,这个作为安全防御中最关键的环节,可以完成黑白名单访问、流量组、分配策略、行为审计和应用程序阻塞等。(4)网络运行日志管理,其功能是分析网络运行中包括阻塞、内容、警示、运行日志等信息。


2、计算机网络安全防御系统的设计与实现


2.1结构设计

网络运行环境安全的构建,有助于信息安全、迅速交换的完成,这个过程中不仅要保证网络信息的资源是安全的,而且需管理好物理环境。网络安全,该系统设计非常复杂,该过程必须掌握其中的要点。设计规划下述结构层次是以先进性、实用性作为基本准则的。(1)第一层次是保护物理环境免于受到攻击,同时确保物理层信息安全等;(2)第二层次主要用于确保网络传输过程中数据和信息安全,杜绝被窃取的可能性,即安全设计链路层;(3)第三层主要确保用户及操作系统安全,即安全设置层;(4)第四层主要是维护用户网络使用时的安全,即应用平台层。

2.2系统实现

对于该安全系统的设计,其最重要也是最关键的环节是实现。即相关的工作人员综合运用各种手段来验证该系统是否能够确保网络安全。以下从几个方面来详细分析该系统实现。(1)防火墙。通常情况下,数个安全信任程度不同的网络部分共同组成计算机安全网,这一情况导致了严重的网络安全隐患。一般有四台安全防御系统应用到防火墙中,他们分别被配置于三个重要局域网入口和一个高性能服务器上,从而使用户能够安全访问,进而确保网络安全。除此之外,还需在高性能服务器群与核心层中配置防火墙,以此来对网段进行划分,实现物理隔离,这有助于避免内部网络对该服务器的攻击。(2)入侵检测。检测对计算机入侵行为,入侵检测系统的配置,目的就是及时检测出对计算机的入侵,因此对网络传输实施监控,一旦发现可疑情况立即反馈给用户。随着对该系统研究的不断深入,它将可以很大程度上代替防火墙。(3)安全扫描。依据数据库漏洞,即通过监测该设备系统的安全脆弱性,找出可利用漏洞。就现如今的情况,基本上防毒软件都带有这一功能。该功能可以定期自我监测、评估该设备的网络环境,对新服务启动及新软件安装的情况做检查,其在该设备的网络安全中扮演着重要角色,主要是由于它可以及时清除该设备系统里能被利用的隐患和漏洞。(4)防病毒。对网络安全威胁最大的当属病毒,它的侵入,会导致设备数据丢失、死机等问题,甚至可能造成整个网络系统瘫痪,无法正常运转。基于病毒的不同入侵方式,提出了以下防范建议。(1)防邮件病毒。许多情况下,居心叵测的不法分子会把含有病毒的邮件发至用户邮箱,一旦打开便对其设备网络安全造成威胁。针对这一现象,可以使用邮件病毒防范软件,他们可以在Notes数据库中结合并嵌入Domino群件服务器,从而阻止病毒对数据库和电子邮件的入侵,对隐藏在邮件及数据库中的病毒实时扫描和清理。防毒软件不但会对邮件及数据库里的病毒实时监测清理,还会生成报告给用户,从而达到病毒防护的目的。(2)防服务器病毒。通过服务器携带病毒,这是最主要的病毒入侵途径,这种病毒侵入通常是在网络使用中悄无声息的发生。针对这一情况,可进行管理和防毒模块配置,不仅能对病毒进行防范,还能单点部署服务器,达到实时更新和管理。(3)客户端病毒。目前为了客户使用方便,许多数据库及网站等会给客户提供客户端,从而造成其广泛使用。因此居心叵测的黑客会利用它进行病毒入侵。针对这一现象,必须采取有效措施防止客户端病毒。可以使用客户端防毒模块,帮助系统不断更新和优化。使用计算机集群时,除了上述病毒防治方法之外,还必须对集中管理进行加强。使用范围内,配置防毒软件于维护、监视等环节,对跨区域和跨网的管理加强,这样不管是设备网络在什么平台运行,均能够经过集中管理来达到统一管理。(5)加密。阻止计算机内部数据和相关资源丢失和损坏的最重要途径是对设备做加密处理。计算机集群运行模式下,加密管理能够确保信息传递时的私密性与安全性,有效杜绝被他人截获的可能性。网络密码机系统在这种情况下适用,该系统组成部分分为本地管理器、网络密码机与中心管理器,每个部分用途不同。本地管理器可以对接口网络安全进行维护,网络密码机则是对通信系统安全进行维护,而中心管理器则是对Windows系统安全进行维护。除此以外,它还会加密处理一些重要的数据信息,能够最大程度防止用户的数据信息被窃取的发生。(6)动态口令身份认证系统。基于国际公开密码算法,并将动态口令生成相结合,经过复杂的迭代运算,实现密钥与时间参数的混合扩散。基于此,将前言的加解密流程、身份认证技术与密钥管理应用其中,从而达到维护网络安全的目的。


3、结语


网络信息技术的发展并广泛应用,使互联网在各行各业中扮演着重要角色,因而网络安全问题显得尤为重要。本文概述网络安全并分析其存在的问题,在此基础上针对网络特性,对网络安全维护从防火墙、安全扫描、加密等几个具体方面提出了解决措施,以期能为用户构建安全系统,阻止不法分子的入侵,保护用户的利益不受侵害。在系统反入侵以及追踪上下功夫,维护互联网环境的安全。


参考文献:

[1]兰海涛.大数据时代计算机网络安全防御系统设计研究分析[J].计算机产品与流通,2019(11):45.

[2]马遥.基于大数据及人工智能技术的计算机网络安全防御系统设计[J].信息与电脑(理论版),2020,32(04):208-209.

[3]吴亚辉,刘阳,张小超.计算机网络安全防御系统设计研究[J].中国新通信,2020,22(10):155.

[4]陈虹宇.大数据时代下计算机网络安全防御系统设计研究[J].数字技术与应用,2018,36(11):204+236.


郑矗.计算机网络安全防御系统的设计与实现[J].集成电路应用,2020,37(11):24-25.

分享:

91学术论文范文

相关论文

推荐期刊

网友评论

加载更多

我要评论

智能计算机与应用

期刊名称:智能计算机与应用

期刊人气:1754

期刊详情

主管单位:中华人民共和国工业和信息化部

主办单位:哈尔滨工业大学

出版地方:黑龙江

专业分类:计算机

国际刊号:2095-2163

国内刊号:23-1573/TN

邮发代号:14-144

创刊时间:1985年

发行周期:双月刊

期刊开本:大16开

见刊时间:4-6个月

论文导航

查看更多

相关期刊

热门论文

推荐关键词

【91学术】(www.91xueshu.com)属于综合性学术交流平台,信息来自源互联网共享,如有版权协议请告知删除,ICP备案:冀ICP备19018493号

400-069-1609

微信咨询

返回顶部

发布论文

上传文件

发布论文

上传文件

发布论文

您的论文已提交,我们会尽快联系您,请耐心等待!

知 道 了

登录

点击换一张
点击换一张
已经有账号?立即登录
已经有账号?立即登录

找回密码

找回密码

你的密码已发送到您的邮箱,请查看!

确 定