计算机网络基础论文参考阅读10篇之第七篇:计算机安全防护管理方法研究现状及存在的问题研究
摘要:随着计算机网络技术的飞速发展,国家开始越来越重视计算机网络安全问题。与此同时,计算机网络技术的使用早已融入到我们的生活方方面面,扮演着越来越重要的角色,人们常说网络是把"双刃剑",计算机网络使我们生活更加便利的同时也存在着许多安全风险,所以我们要根据实际发生情况,建立完整的计算机网络安全防护体系,加强对网络边界安全防护管理,尽可能地让安全风险系数降到最小值,以此来保障用户的信息安全和个人隐私。
关键词:计算机网络; 边界安全防护; 网络健壮性; 防护策略;
0 引言
计算机网络安全系统在整个计算机领域中发挥着极其重要的作用,随着信息技术的发展,人们对网络的需求与日俱增,对网络的性能要求提出了更高的要求。计算机边界安全防护管理系统的建立必将会对信息交流平台提供一个完整的环境,以最先进的技术建立起网络安全系统,从根本上解决外部环境对防护管理系统造成的各种威胁。本文从该研究领域的现状及存在的问题展开深刻的探讨。
1 计算机安全防护管理方法研究现状及存在的问题
进入21世纪以来,计算机网络已经达到了新的水平,而安全防护管理方法也越来越完善,但其中仍旧存在许多问题,边界防护系统的安全性和可靠性不高、管理不平衡以及相关法律制度设施不健全等因素都会造成网络信息存在隐患,不利于计算机技术的健康发展。近年来,我国的部分地区在网络安全需求方面存在很多问题,用贵州某地区来举例:贵州电网有限责任公司信息中心十二五期间按等级分区将数据中心划分为9个业务区,为满足网络安全需求,每个分区都配置有边界安全设备[1].而这些设备品牌较多且数量范围大,因此存在以下问题:
(1)造成设备管理差异化,加大了管理难度,降低了运维工作效率。
(2)各安全域边界防火墙的安全策略一直在做"加法",无法判断当前策略的有效性及冗余性。
(3)缺乏能够支持定时自动获取、安全策略一键下发的防火墙管控平台工具。
(4)目前防火墙安全策略采用人工采集管理,不能满足网公司对网络边界策略规范性提出的高要求。
(5)公司业务大集中后,出现了网络权限变更频繁、资质资料管理难、网络权限管理流程未完善的问题。
以上几方面的问题都会导致计算机安全防护管理方法在研究上出现问题,满足不了用户的相关需求,不利于完善网络管理体系。
2 研究的必要性
针对上述问题,通过研究网络边界策略"健壮性"可视化管控平台能够解决当前很多问题。健壮性又称鲁棒性,是指软件对于规范要求以外的输入情况的处理能力。所谓健壮的系统是指对于规范要求以外的输入能够判断出这个输入不符合规范要求,并能有合理的处理方式。另外健壮性有时也和容错性,可移植性,正确性有交叉的地方。比如,一个软件可以从错误的输入推断出正确合理的输入,属于容错性量度标准,但也可以认为这个软件是健壮的。软件可以正确地运行在不同环境下,则认为软件可移植性高,也可以称作软件在不同平台下是健壮的。一个软件能够检测自己内部的设计或者编码错误,并得到正确的执行结果,这是软件的正确性标准,但软件也有内部的保护机制,属于模块健壮。软件健壮性是一个比较模糊的概念,但是却是非常重要的软件外部量度标准。软件设计的健壮与否直接反应了分析设计和编码人员的水平[2].
3 主要技术路线和研究内容
研究的技术路线主要包括首次对网络边界策略健壮性可视化管控平台进行研究,在整合了生产运维及安全管理双重要求上进行。在分析不同设备品牌间的差异区别并考虑处理方案的同时研究设备策略自动分析方法,最后开发权限流程与策略配置下发的功能。网络边界策略健壮性可视化研究是整个平台的基础,重点在解决网络边界策略健壮性自动化分析方法研究的工作问题上。其中主要的研究内容包括:网络边界策略健壮性图形化技术研究、网络边界策略健壮性自动化分析方法研究和网络边界策略健壮性可视化管控平台研究。这三种网络边界策略的研究方式都会完善计算机网络边界安全防护管理体系,更好的保障了用户的隐私问题和网络的安全可靠性。
4 计算机网络边界安全的防护策略
计算机网络边界安全防护策略之一就是构建安全的计算机网络边界。首先要检测边界安全,然后建立网络边界安全防护体系,最后用杀毒软件进行定期防护。计算机网络安全防护系统通常要对访问权限进行严格的控制,控制方法主要有身份识别、访问管理、系统监控和建立边界防火墙等[3].其中身份识别主要保护了网络系统不受外来人的攻击,现在有很多黑客为了自身的利益去乘虚而入破坏计算机边界安全防护系统,致使许多用户重要的信息丢失,黑客会进行非法信息的宣传,严重损害了计算机用户的权益,危害计算机的正常运行。为了防止上述现象发生,我们要严格设置访问权限,对用户身份进行识别,声控识别和指纹识别是目前普遍投入使用的识别方法,最后输入正确的验证码方式验证用户的真实身份。为了让以上流程更加简单易懂,计算机网络边界安全防护管理流程如图1所示。
通过制定计算机网络边界安全防护管理的有效策略,可以更加有效地保护用户的计算机不受病毒的袭击,切实提升计算机网络的安全性,完善安全防护管理系统,提高计算机安全系统的防御能力,促进网络信息管理及安全效率的提高及发展。
图1 计算机网络边界安全防护管理流程
5 计算机网络边界安全防护管理的研究意义
首次研究对不同网络边界设备品牌之间无差异的统一管理,能有效提高设备运维效率。其次创新性地提出了对内网安全域网络边界策略健壮性分析的自动化实现思路,并结合内网安全域实时流量,实现对边界防火墙安全策略的命中频次分析和统计,为调整内网安全防护列表提供数据支撑。最后,从内网安全管理角度出发,提出了无纸化网络权限管理工单模式,有效提高内网安全管理效益。除此之外,开创性地提出了对防火墙安全策略的自动获取、安全策略一键下发的探索研究完善了网络设备管理规范,解决了设备差异后台处理的下发功能,为网络管理减轻了负担。
6 结语
随着人们的生活节奏越来越快,人们对生活质量的追求也越来越高,计算机网络安全问题再一次成为大众关注的焦点。在计算机网络边界安全管理中,不仅要加强对计算机安全系统日常的维护,还要采取有效措施来防范外来病毒的侵入,使其在安全可靠的环境下稳定的运行,以此来保护计算机网络边界的安全。
参考文献
[1]马丽艳。加强计算机网络安全防护管理的方法分析[J].信息记录材料,2018,19(5):81-82.
[2]方山,李华。计算机网络边界安全防护管理方法研究[J].信息通信,2017(11):155-157.
[3]肖啓航。计算机网络中第三方边界安全防护技术的应用[J].技术与市场,2016,23(10):93.
兴趣是最好的老师,也是学生学习知识的动力源泉,在教学中利用高职生的好奇心,从而提高学生学习兴趣和学习积极性,进一步提高课堂教学质量。国家只有对人才培养加以重视,才能培养出符合社会发展的人才,而人才培养是一个漫长的过程,高职生作为国家的希望...
近年来,大数据技术在各领域广泛应用,经济发展、社会进步和人们生活的方方面面都离不开大数据技术,大数据时代信息数据剧增,对数据信息传输带来了巨大风险。...
利用计算机网络流量监控来阻止来自网络的攻击以及网络木马病毒等.设计计算机网络流量监控软件是优化与规划计算机网络的基础,不仅能够收集计算机网络上的数据资料,也可以对计算机网络进行持续性地监控.利用产生的计算机网络数据信息日记对网络进行研究分析,并...
计算机作为一种非常方便的工具,在给人们的生活带来方便的同时,有时候也沦为犯罪分子进行违法活动的工具。由于计算机与人们的生活息息相关,再加上计算机储存量大,方便快捷的特点,所以计算机用户往往会在计算机中储存一些人们的隐私信息,犯罪分子正是抓...
近年来, 随着科学技术的不断进步, 计算机网络在人们的生活中得到了较为广泛的应用, 在此过程中, 计算机网络安全成为了人们最为关注的问题, 计算机网络信息管理的重要性也越发凸显。...
1计算机网络安全问题的定义国际组织曾对计算机安全做过解释并给出定义:为数据处理系统设置和选用的技术层面和经管层面的安全保障,对计算机提供的硬、软件数据能够免受可抗力和不可抗力因素的干扰而受到破坏、更改和泄漏做出保障.上述对计算机安全的定义含...
引言计算机网络技术是人类现代社会的一项十分重要的发明,其深深改变了人们生活、工作的方式、习惯,甚至对人们的思想意识也产生了巨大影响。当前,计算机网络已经遍布社会生产活动的各个领域,极大地提高了工作效率,成为现代化大生产体系中的关键要素之一...
计算机网络在人们日常生活中应用普遍,对人们的发展有着微妙的影响。在现今的社会生产发展当中,计算机发挥了重要作用,是人类生产生活不可或缺的一份子,随着科技的发展,网络的安全问题引起了人们的重视。...
随着大数据、云计算蓬勃发展, 计算机相关产品在我们生活中扮演着重要角色, 我们在享受的同时, 信息安全成了不可忽视的安全隐患, 数据的非法获取成了互联网环境下的巨大威胁, 特别是内部威胁, 具有一定的透明性, 发生在安全边界之内, 相对于外部攻击更隐蔽, 对...
信息化时代的到来一个最为明显的标志就是我们在日常生活和工作中,我们的任何一项工作都可以和计算机网络技术联系起来,并通过计算机网络技术取得有效的成绩,安全管理工作也不例外,甚至可以说安全管理工作在网络技术管理方面需要更多的投入和关注,尤其是...