2020-11-11 262 上传者:管理员
摘要:阐述计算机网络安全及其防御系统功能,计算机网络安全防御系统的设计与实现,包括结构设计和系统实现。分析网络安全维护,在防火墙、安全扫描、加密等方面提出了解决措施。
信息技术的日益进步推动了各个领域的高速发展,同时也使海量的数据资源得到积累,进而推动整个时代步入大数据时代[1]。大数据在带给人们便利的同时,也存在一些问题,计算机网络技术要不断推动大数据技术发展,必须要保护好计算机网络信息安全。计算机网络技术在各个领域中都扮演者重要的角色,随着各种技术不断融合,网络安全需要随之不断改进[2]。在计算机运行时,重点需要设计和创建计算机网络安全防御系统,可杜绝各种网络威胁,加强网络安全防护。
1、计算机网络安全及其防御系统
计算机网络安全定义。网络安全,即避免计算机网络系统里的各种信息资源、软硬件等受到无意或有意的泄露、篡改和破坏等,从而维护整个网络系统运行正常、避免网络服务中断。根本上来说,网络安全是包括应用软件、系统软件和网络存储及传输中用户数据信息等各种信息网络资源的安全。广义上来说,网络安全是指如主机、通信线路及设备等网络硬件和信息资源安全性。基于网络的本质特性,一部分居心叵测的黑客可能会侵入网络,从而致使网络崩溃或者盗取计算机中机密信息,同时,网络技术不断发展,黑客入侵技术也随之发展。而且,计算机这种高科技产品,存在许多不定因素对网络安全造成影响。因此,需要进一步研究网络安全系统的设计,从而保护用户的根本利益。
计算机网络安全突出问题。越来越多形式的网络攻击。由于数字货币价格的不断攀升,挖矿病毒的数量也是持续增长,大量的用户服务器均受到病毒的控制及攻击。2019年造成恶劣影响的勒索软件大家记忆犹新,正如它所表现出来的,该类软件在进行攻击时其隐蔽性和目标性都非常高,这导致其排查和追根溯源难度很大,因而攻击者行为非常猖狂。各种网络设备如手机、计算机等也随之普及,与此相关的通信配套设施也不断完善,因而越来越多的人开始使用网络。然而,大家的网络安全意识还很缺乏,这也造成了网络安全风险不断增加。
计算机网络安全防御系统功能。计算机网络安全防御系统的组成:(1)客户管理,这个部分由组织、机器和人员分析组成,能够完成组织管理、认证配置及自动分组。(2)系统设置,它指的是网络参数管理、模式、辅助工具和对象等系统本身具有的相关功能。(3)网络查控策略,这个作为安全防御中最关键的环节,可以完成黑白名单访问、流量组、分配策略、行为审计和应用程序阻塞等。(4)网络运行日志管理,其功能是分析网络运行中包括阻塞、内容、警示、运行日志等信息。
2、计算机网络安全防御系统的设计与实现
2.1结构设计
网络运行环境安全的构建,有助于信息安全、迅速交换的完成,这个过程中不仅要保证网络信息的资源是安全的,而且需管理好物理环境。网络安全,该系统设计非常复杂,该过程必须掌握其中的要点。设计规划下述结构层次是以先进性、实用性作为基本准则的。(1)第一层次是保护物理环境免于受到攻击,同时确保物理层信息安全等;(2)第二层次主要用于确保网络传输过程中数据和信息安全,杜绝被窃取的可能性,即安全设计链路层;(3)第三层主要确保用户及操作系统安全,即安全设置层;(4)第四层主要是维护用户网络使用时的安全,即应用平台层。
2.2系统实现
对于该安全系统的设计,其最重要也是最关键的环节是实现。即相关的工作人员综合运用各种手段来验证该系统是否能够确保网络安全。以下从几个方面来详细分析该系统实现。(1)防火墙。通常情况下,数个安全信任程度不同的网络部分共同组成计算机安全网,这一情况导致了严重的网络安全隐患。一般有四台安全防御系统应用到防火墙中,他们分别被配置于三个重要局域网入口和一个高性能服务器上,从而使用户能够安全访问,进而确保网络安全。除此之外,还需在高性能服务器群与核心层中配置防火墙,以此来对网段进行划分,实现物理隔离,这有助于避免内部网络对该服务器的攻击。(2)入侵检测。检测对计算机入侵行为,入侵检测系统的配置,目的就是及时检测出对计算机的入侵,因此对网络传输实施监控,一旦发现可疑情况立即反馈给用户。随着对该系统研究的不断深入,它将可以很大程度上代替防火墙。(3)安全扫描。依据数据库漏洞,即通过监测该设备系统的安全脆弱性,找出可利用漏洞。就现如今的情况,基本上防毒软件都带有这一功能。该功能可以定期自我监测、评估该设备的网络环境,对新服务启动及新软件安装的情况做检查,其在该设备的网络安全中扮演着重要角色,主要是由于它可以及时清除该设备系统里能被利用的隐患和漏洞。(4)防病毒。对网络安全威胁最大的当属病毒,它的侵入,会导致设备数据丢失、死机等问题,甚至可能造成整个网络系统瘫痪,无法正常运转。基于病毒的不同入侵方式,提出了以下防范建议。(1)防邮件病毒。许多情况下,居心叵测的不法分子会把含有病毒的邮件发至用户邮箱,一旦打开便对其设备网络安全造成威胁。针对这一现象,可以使用邮件病毒防范软件,他们可以在Notes数据库中结合并嵌入Domino群件服务器,从而阻止病毒对数据库和电子邮件的入侵,对隐藏在邮件及数据库中的病毒实时扫描和清理。防毒软件不但会对邮件及数据库里的病毒实时监测清理,还会生成报告给用户,从而达到病毒防护的目的。(2)防服务器病毒。通过服务器携带病毒,这是最主要的病毒入侵途径,这种病毒侵入通常是在网络使用中悄无声息的发生。针对这一情况,可进行管理和防毒模块配置,不仅能对病毒进行防范,还能单点部署服务器,达到实时更新和管理。(3)客户端病毒。目前为了客户使用方便,许多数据库及网站等会给客户提供客户端,从而造成其广泛使用。因此居心叵测的黑客会利用它进行病毒入侵。针对这一现象,必须采取有效措施防止客户端病毒。可以使用客户端防毒模块,帮助系统不断更新和优化。使用计算机集群时,除了上述病毒防治方法之外,还必须对集中管理进行加强。使用范围内,配置防毒软件于维护、监视等环节,对跨区域和跨网的管理加强,这样不管是设备网络在什么平台运行,均能够经过集中管理来达到统一管理。(5)加密。阻止计算机内部数据和相关资源丢失和损坏的最重要途径是对设备做加密处理。计算机集群运行模式下,加密管理能够确保信息传递时的私密性与安全性,有效杜绝被他人截获的可能性。网络密码机系统在这种情况下适用,该系统组成部分分为本地管理器、网络密码机与中心管理器,每个部分用途不同。本地管理器可以对接口网络安全进行维护,网络密码机则是对通信系统安全进行维护,而中心管理器则是对Windows系统安全进行维护。除此以外,它还会加密处理一些重要的数据信息,能够最大程度防止用户的数据信息被窃取的发生。(6)动态口令身份认证系统。基于国际公开密码算法,并将动态口令生成相结合,经过复杂的迭代运算,实现密钥与时间参数的混合扩散。基于此,将前言的加解密流程、身份认证技术与密钥管理应用其中,从而达到维护网络安全的目的。
3、结语
网络信息技术的发展并广泛应用,使互联网在各行各业中扮演着重要角色,因而网络安全问题显得尤为重要。本文概述网络安全并分析其存在的问题,在此基础上针对网络特性,对网络安全维护从防火墙、安全扫描、加密等几个具体方面提出了解决措施,以期能为用户构建安全系统,阻止不法分子的入侵,保护用户的利益不受侵害。在系统反入侵以及追踪上下功夫,维护互联网环境的安全。
参考文献:
[1]兰海涛.大数据时代计算机网络安全防御系统设计研究分析[J].计算机产品与流通,2019(11):45.
[2]马遥.基于大数据及人工智能技术的计算机网络安全防御系统设计[J].信息与电脑(理论版),2020,32(04):208-209.
[3]吴亚辉,刘阳,张小超.计算机网络安全防御系统设计研究[J].中国新通信,2020,22(10):155.
[4]陈虹宇.大数据时代下计算机网络安全防御系统设计研究[J].数字技术与应用,2018,36(11):204+236.
郑矗.计算机网络安全防御系统的设计与实现[J].集成电路应用,2020,37(11):24-25.
分享:
目前,中药饮片的识别分类方法主要还停留在人工阶段,需要大量的专业人才,费时费力。随着科学技术的进步,利用计算机视觉技术进行中药饮片的识别是未来社会的发展趋势[1]。随着人工智能技术的不断发展,它给各行各业的发展带来了日新月异的变化[2]。通过神经网络提取中药饮片的特征参数,建立识别分类模型进行分析,使得中药饮片识别也变得不再那么困难。
2024-01-17ChatGPT全称是Chat Generative Pre-trained Transformer, 是OpenAI公司于2022年11月发布的一款聊天机器人程序。ChatGPT能根据用户提出的问题,经人工标注数据集训练的算法智能生成回答内容,而不仅仅只是加工现有内容。它能够像人类一样自然地进行对话,并且具备完成各种任务的能力,包括邮件撰写、视频脚本创作、文案编写、翻译以及代码生成等。
2024-01-16汉字的结构复杂、形态多样,每个汉字都具有结构的唯一性,汉字骨架作为汉字字形的重要拓扑描述具有重要意义。汉字骨架生成广泛应用于字形技术[1]、汉字识别[2]、汉字生成[3]等汉字信息处理领域。汉字骨架可由一段书写序列进行表示,与图像表示相比,序列格式的汉字骨架包含更多的动态信息,如时间顺序、轨迹等,这些信息对汉字的笔画连接、拓扑结构等有更为清晰的描述,同时书写序列可以很容易地转换为图像[4]。
2024-01-03图像融合是信息融合的一个分支。红外传感器抗干扰能力强,但其空间分辨率较低,缺少纹理细节。可见光图像具有更多细节信息和高分辨率,但在光照很弱或物体被遮挡的情况下效果不好[1]。为了利用可见光和红外图像的互补信息,红外和可见光图像融合非常必要,现已广泛应用于众多领域中[2]。
2024-01-03国际石油勘验领域由于受行业划分的缘故,各系统之间难以兼容,使井场内部形成了一个个的信息孤岛。为了实现不同施工主体之间数据信息的兼容共享与远程控制,甲方在招投标合同及其澄清中明确地规定了乙方必须能够提供WITSML(Well Site Information Transfer Standard Markup Language,井场信息传输标准标记语言)数据流。
2023-09-25工程总承包(Engineering Procurement Construction,EPC)主要是指项目承包方严格按照合同内容,依次落实项目相关设计、采购、施工等环节。同时,项目承包方还要负责和承担工程进度、工程安全、工程费用等。EPC模式的出现和应用,可以对投资风险进行有效管控,目前,已逐渐发展为国际上流行的项目承包方模式。
2023-09-12随着一些大型集团公司应用系统数量和用户的不断增加,员工因业务需要而使用多个应用系统的情况也越来越多,异构系统、融合网络、多样设备的用户身份管理复杂度也达到前所未有的程度,弱口令、僵尸账户、冗余账户、账号冒用、钓鱼用户、重复登录、异地登录、异常登录、多样性访问、分散管理、审计弱化等网络安全问题层出不穷。
2023-09-07近年来新冠疫情所导致的游客感知、旅游动机以及旅游资源的利用率等影响直接作用于旅游流的空间结构变化,这也为旅游流的研究带来了全新的视角。本研究利用网络大数据获取近年来OTA平台的游客游记数据,对杭州市旅游流网络空间结构进行分析研究,希望了解区域旅游的发展方向,帮助其发挥当地旅游资源的优势,因地制宜地设计旅游线路并制定合理的旅游发展战略。
2023-09-07在很多考试中,作文写作都占据了重要的地位。然而,由于考试人数众多,采用人工方式进行阅卷费时费力。此外,尽管作文评分时提供了评分准则,但由于个人理解不同,而且评分过程中不可避免受到情绪、性格和偏见等主观因素的影响,导致评分存在一定的主观性,多个评分人的评分差异可能较大。
2023-09-07在很多考试中,作文写作都占据了重要的地位。然而,由于考试人数众多,采用人工方式进行阅卷费时费力。此外,尽管作文评分时提供了评分准则,但由于个人理解不同,而且评分过程中不可避免受到情绪、性格和偏见等主观因素的影响,导致评分存在一定的主观性,多个评分人的评分差异可能较大。
2023-09-06我要评论
期刊名称:智能计算机与应用
期刊人气:1754
主管单位:中华人民共和国工业和信息化部
主办单位:哈尔滨工业大学
出版地方:黑龙江
专业分类:计算机
国际刊号:2095-2163
国内刊号:23-1573/TN
邮发代号:14-144
创刊时间:1985年
发行周期:双月刊
期刊开本:大16开
见刊时间:4-6个月
影响因子:1.079
影响因子:0.408
影响因子:0.260
影响因子:0.727
影响因子:0.489
400-069-1609
您的论文已提交,我们会尽快联系您,请耐心等待!
你的密码已发送到您的邮箱,请查看!