【导读】计算机网络是现代数字信息传输与存储的主要通道之一,随着其在日常应用中的深入,基于网络的信息安全问题越来越多,针对网络信息的信息窃取与泄露事件时有发生,因此建立完善可用的计算机网络安全防护体系显得日趋重要。为提供高效可靠的安全防护性能,诸多安全防护技术被应用到计算机网络,如数据加密与签名认证、主动防御技术、网络访问控制技术、防火墙技术等。这些技术在某些方面具有良好的应用效果,但是存在一定的应用局限性。为提升计算机网络的适应性、动态性和灵活性,必须应用多种相互匹配的安全防护技术构成安全防护体系,为计算机网络提供足够的安全防护措施。

  1 计算机网络安全防护体系

  传统的计算机网络安全防护更多集中在网络运行过程的安全防护技术应用,但是随着网络***手段的演变与增加,传统的防火墙技术、数据加密技术、用户身份认证技术等安全防护手段已经无法满足应用需求,针对计算机网络的安全防护开始从被动防御向主动防御转变,由单独安全防护技术应用向网络安全防护体系建设发展。综合来看,计算机网络安全防护体系主要由三部分内容构成:网络安全评估部分、安全防护相关技术部分以及网络安全服务部分。每一部分中又包含若干具体的网络安全防护措施,他们共同作用向计算机网络提供安全防护服务。

  2 计算机网络安全防护体系中的关键技术

  2.1 系统漏洞扫描

  任何计算机网络中都不可避免的存在漏洞或缺陷,这些漏洞或缺陷一旦被恶意利用即有可能对计算机网络以及网络中的用户造成安全威胁。为解决和预防因漏洞所带来的安全问题,要定期对计算机网络进行漏洞扫描和漏洞修复。

  2.2 网络访问与应用管理技术

  为增强网络应用的规范性,同时提升网络安全问题发生后的追溯与分析能力,可以使用身份认证技术对网络用户进行身份认证,并为用户分配对应的网络操作权限。这一方面可以提升非法用户访问网络的难度,另一方面还可以对网络用户的异常操作行为进行记录与追踪。

  2.3 防火墙技术

  防火墙技术是一种内网与外网通信过程中的网络访问控制技术。该技术可以按照用户设定的安全防护策略对不同网络之间的信息传输与网络访问等行为进行监控与数据检查,以确认网络运行是否正常,数据通信是否被允许。目前常用的防火墙技术有包过滤防火墙、地址转换防火墙以及代理防火墙等三种。

  其中,包过滤防火墙技术会对网络中传输的数据包进行地址审查,确认数据传输域发送地址是否可信任,若地址不可信则滤除该信息的接收与发送操作;地址转换防火墙技术可以将内网的IP地址转换为外网的IP地址,从而隐藏通信终端的真实地址,避免外网与内网终端之间建立直接通信连接;代理防火墙技术使用代理服务器技术将通信双方的通信数据进行接收与转发,使得客户端与网络服务器之间的数据通信需要经过两次通路才能够实现,这样便提升了内网的安全性。

  2.4 ***检测技术

  ***检测技术是一种主动防御技术,该技术可以应用多种相关技术制定与网络环境相匹配的安全规则,并利用该规则对从网络中获取的数据信息进行分析,进而对网络的运行状态进行监控,判断网络中是否存在安全威胁。***检测技术根据检测数据的类型可以分为异常检测与滥用监测两种。前者以用户的统计行为习惯作为特征参量来辨认网络中是否存在***行为,该技术是一种自适应技术,可用于对未知***行为进行检测与防御;后者则是以网络信息检测规则来判断是否存在***行为,由于该技术是基于规则而实现的,因而其主要用于对己知的***类型与***行为进行检测与防御。

  2.5 数据加密与数字签名技术

  数据加密技术主要用于防止数据在计算机网络传输过程中产生的信息泄露或窃取,其根据加密数据应用类型不同可以分为传输加密、存储加密以及完整性验证等三种。

  在传输加密中,端加密技术可以将需要传输的明文数据信息转变为密文信息,该信息只有使用与之相匹配的解密算法和解密密钥才能够恢复成为正确的明文信息,线路加密技术可以对信息传输的路径进行加密,使数据的传输路径得到安全保护。

  在存储加密中,数据加密算法可以将需要存储的信息转换为密文信息,该密文信息在需要存取时需要进行用户身份验证与权限审查,只有合法用户在其权限范围内才能够对数据进行相应的操作。

  在数据完整性验证中,数据中包含了发件人、收件人以及数据相关内容的验证与鉴别信息,在验证数据完整性时需要数据使用对象按照相应的验证参数进行特征验证,确认信息是否完整或受到篡改。数字签名技术在数据完整性验证中具有非常重要的应用意义。

  2.6 其他网络安全服务

  为构成一个完整有效的网络安全服务体系,除了上述安全防护技术外,还应该在网络中提供应急保障服务,以确保出现安全问题时能够尽量减小问题所造成的影响,最短时间内将网络恢复到正常运行状态。这就要求~方面要建立和完善应急服务体系,如双系统待机等,保证一条网络出现问题时可以及时切换到备用网络;另一方面要建立和完善数据恢复体系,如服务器双热备份等,保证网络服务器出现数据损毁或缺失时能够存在备用数据库将其恢复。此外,科学规范的网络安全使用培训也是非常有必要的,其可以降低人为因素所带来的网络安全威胁。  

  参考文献

  [1]彭瑁,高瑁.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1).

  [2]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12).

  [3]王永中.计算机网络管理技术及其应用[J].科技信息导报,2007(01).

  

  

  

转载于:https://blog.51cto.com/paper56/1421477

计算机网络安全防护体系研究相关推荐

  1. 计算机网络安全技术文献综述,计算机网络安全防护技术研究总结与参考文献

    本篇论文目录导航: [题目]国内互联网完全问题探究 [第一章]计算机网络安全防范探析绪论 [第二章]以太网及TCP/IP协议介绍 [第三章]网络流量分析系统设计 [第四章]网络安全系统仿真测试与结果分 ...

  2. 高安全等级网络安全防护体系研究与设计

    摘 要: 通过对军事网络.党政内网以及军工企业内网等高安全等级网络面临的安全威胁和防御需求进行深入分析,结合对PDRR.P2DR现有安全模型的研究,提出了适用于高安全等级网络安全防御的P2DAR安全模 ...

  3. 计算机网络安全技术论文范文,计算机方面论文范文数据库,与关于计算机网络安全防护技术的相关毕业论文题目范文...

    计算机方面论文范文数据库,与关于计算机网络安全防护技术的相关毕业论文题目范文 关于计算机及计算机网络及计算机网络安全方面的免费优秀学术论文范文,计算机方面论文格式范文,关于关于计算机网络安全防护技术的 ...

  4. 基于密码的数据安全防护体系研究

    隐私计算研习社 摘 要:数据已成为数字经济时代最核心.最具价值的生产要素,为全球经济增长不断注入新动力.新能量.随着数据利用的不断深入,数据规模不断扩大,数据泄露.滥用等风险日益凸显,亟需建设数据安全 ...

  5. 包装计算机辅助设计软件,包装设计专业计算机辅助设计课程体系研究

    包装设计专业计算机辅助设计课程体系研究 Update:2012-07-25 柯胜海,湖南工业大学 来源: <装饰>杂志2012年第5期 内容摘要 为凸显包装设计专业人才培养的优势,湖南工业 ...

  6. 计算机网络安全防护教案,计算机网络安全基础教案.DOC

    计算机网络安全基础教案 计算机网络安全基础教案 袁津生 计算机网络安全基础教案 周 次 第 1,2 次课 日 期 章节名称 第1章 网络基础知识与因特网 授课方式 理论课( √ ) 实验课( ) 实习 ...

  7. 5G网络安全认证体系研究

    针对5G网络"一网赋能万业"的开放性特点以及多终端.多行业的接入趋势,5G网络安全认证体系在以运营商USIM卡为基础的主认证上,增加了垂直行业客户可控的二次认证和切片认证,丰富和拓 ...

  8. 上海控安:车载总线渗透测试分析,构建网络安全防护体系

    背景 随着智能网联汽车的发展,车辆的互联性大幅提高,与之相伴的则是大大上升的汽车网络安全风险.根据工信部车联网动态监测情况显示,2020年以来发现整车企业车联网信息服务服务提供商等相关企业和平台的恶意 ...

  9. 计算机网络安全设计毕业设计,计算机网络安全及防护毕业设计论文01

    计算机网络安全及防护毕业设计论文01 (16页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 14.9 积分 掩聋邀詹手免驱闷圭刽灶开谚楞涉弓陌村娠镍淖厕绍 ...

最新文章

  1. 悬浮截图软件_Windows最好用截图工具,QQ第一,它第二
  2. 通俗彻底解读批处理的延迟变量
  3. 单幅RGB图像+Depth深度图得到点云模型示例
  4. linux 临时去掉cp别名_命令别名:保护和服务
  5. (尚硅谷)JavaWeb新版教程08-QQZone项目的实现
  6. 【JavaScript】英雄联盟官网作品介绍,轮播图的实现
  7. ubuntu下查看opencv版本
  8. Steam Deck 游戏掌机可运行 Windows
  9. 2009年中国直销业9大主旋律
  10. js或jquery实现文件下载
  11. 变压器励磁模型 Matlab simulink 可用于模拟电压暂降等电能质量问题
  12. 关于爆仓那些事,出现爆仓就是黑平台?
  13. 第2大电商平台贝壳数据平台的演进!
  14. 吴恩达机器学习ex1——通过人口预测小摊经济状况
  15. 数据采集-关于post生成ticket传递参数给另一个页面用get方式验证登录
  16. Java是什么软件-详细解答Java到底是什么
  17. 2020年985大学计算机分数线,2020年985大学名单分数线
  18. 网安基础入门篇(二)
  19. Egret 之消除游戏开发 PART 2-张鑫磊-专题视频课程
  20. 呆萌助手最新版源代码_全网首发开源

热门文章

  1. 创业计划书模板(周鸿祎口述)
  2. Something needs to be forgotten.
  3. 您的主机不满足在启用hyper-v或device_是时候换掉你的旧书桌了!乐歌E5M电动升降桌,坐立换姿不疲劳...
  4. Python是世界上最好的语言,你不服不行!(附资料)
  5. 目录忽略_宣传册设计中目录的构思方法和运用
  6. 简单介绍使用Nginx限制百度蜘蛛频繁抓取的问题
  7. 简单介绍python连接telnet和ssh的两种方式
  8. docker初体验:docker部署nginx服务
  9. Linux下磁盘分区工具cfdisk的使用
  10. 2021牛客暑期多校训练营4 Tree Xor (区间异或上一个数+区间求交)