企业网络安全防护系统设计探讨

来源 :科学与财富 | 被引量 : 0次 | 上传用户:wyf1233
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络技术的快速发展,现代企业日常管理也向着信息化的方向发展,但部分企业并未对计算机网络系统做好针对性的防护措施,存在较大的网络安全风险。积极构建企业网络安全防护系统对企业经济及核心信息的安全管理与运行具有巨大的保障作用。本文围绕当前企业网络常见的安全隐患,进一步探讨了其身份认证系统和安全防护系统的设计。
  关键词:网络系统;身份认证系统;防护系统
  网络系统安全是一项系统的工程,不论是大型或小型企业,网络信息系统的安全问题一直是管理者重点关注的问题。本文深入分析企业网络系统可能出现的安全隐患,对企业办公网络应用中存在的窃取文档、破坏系统、传播病毒等安全问题,提出企业办公网络身份认证和安全防护系统的设计构想,以此满足企业办公网络对安全性的要求。
  一、企业网络系统存在的安全隐患
  企业网络安全系统就是企业借助计算机、通信设施等现代设备,构建相应的满足企业日常经营和管理需求的系统模式。随着信息技术的快速发展,企业网络建设更加成熟和完善。整个网络系统能够跨越多个地区、覆盖千家企业和大量用户,网络比较庞大且复杂,不管网络构架多么的复杂,其应用系统种类更加繁多,各系统间关联性更强[1]。目前,企业网络安全系统主要面临以下威胁:(1)物理层安全威胁会导致设备损坏,系统或网络不可用,数据损坏、丢失等。(2)因企业管理人员水平不高,引发企业内部信息泄露的威胁。同时,在整个网络中,内部员工对企业网络结构、应用比较熟悉,自己攻击或泄露内部信息,也会导致系统遭受致命的安全威胁。(3)计算机病毒是一种可以将自身附加值目标机系统的文件程序,其对系统的破坏性非常严重,会导致服务拒绝、破坏数据或导致整个系统面临瘫痪。当病毒释放至网络环境内,其无法预测其产生的危害。
  二、企业网络安全防护系统设计
  1 身份认证系统的设计与实现
  身份认证作为网络安全的重要组成部分,企业网络安全系统中设计基于RSA的认证系统,该系统为三方身份认证协议。
  (1)申请认证模块的设计与实现
  CA设置在企业主服务器上,本系统主要包含申请认证、身份认证、通信模块。其中,申请认证完成与申请认证相关的操作,该模块实现流程如下:用鼠标点击菜单项中的“申请证书”,弹出相应的认证界面。在申请书界面内,输入用户的姓名及密码,传递至CA认证。
  CA接收到认证方所发出的名称和明码后,并将认证结果发送至申请证书方,当通过用户验证将公钥传给CA。
  CA接收申请证书一方传来的公钥,把其制作为证书发送给申请方,完成CA各项功能。申请方接收CA传来的证书后,保存至初始化文件.ini内。在申请方.ini文件内可以看见用户设置的公钥。
  (2)身份认证模块
  实施身份认证的双方,依次点击菜单项中的身份认证项,打开相应的身份认证对话框,提出验证方的请求连接,以此为双方创建连接[2]。
  实际认证过程中,采用产生的随机数字N1、N2来抵抗攻击。B验证A证书有效后,获取自己的证书,产生随机数N1对其实施签名。随之把证书、签名的N1两条信息一起传递至A。A接收B发出的信息后,将其划分为两个部分,并验证B的身份同时获取B公钥。A验证B证书属于有效后,取出N传出的随机数N1,并产生随机数字N2,把密钥采用B公钥加密,最终把加密后的密钥采用A传送至B。B接受A发出的信息后,对A签名数据串进行解签,对传输的数据进行验证。如果验证失败,必须重新实施认证。实现代码如下:
  UCHAR data[1024]={0}://解密后的私钥文件
  UINT4 datalen=10224//解密后私钥文件长度
  if(RTN_OK!=Cryption Proe(ATTRIB_SDBI_KEY,Dec_keylen,DNCRY
  PT,kk->length,data,&datalen))
  {
  m_List.AddMSg(解密私钥失败”,M_ERROR):
  delete kk;
  retllrn;
  }
  e1se.
  2 安全防护系统的设计及实现
  设计安全防护系统旨在保护企业内部信息的安全,实现对各个协议和端口过滤操作,并实时监测网络的安全性。
  (1)Windos网络接口标准
  安全防护系统总设计方案是基于Windows内核内截取所有IP包。在Windows操作系统内,NDIS发挥着重要的作用,其是网络协议与NIC之间的桥梁,Windows网络接口见图1。其中,NDIS设置在MinpORT驱动程序上,Miniport相当于数据链路层的介质访问控制子层。
  (2)数据包过滤系统
  数据包过滤系统主要过滤IP数据包、UDP数据包、传输层TCP、应用层HTTP等。包过滤技术遵循 “允许或不允许”部分数据包通过防火墙,数据包过滤流程见图2。包过滤装置对数据包进行有选择的通过,采用检查数据量中各数据包后,依据数据包源地址、TCP链路状态等明确数据包是否通过[3]。
  综上所述,现阶段,我国多数企业设置的安全防护系统主要预防外部人员的非法入侵和供给,对企业内部人员发出的网络攻击、信息窃取无法起到防护的效果。文中对网络系统安全存在的安全风险展开分析,提出企业网络身份认证系统和安全防护系统设计与实现步骤,以此提升企业网络信息的安全性,为企业更好地发展提供安全支持。
  参考文献:
  [1]徐哲明.企业网络系统安全修补程序構架的设计[J].计算机安全,2013,17(8):47-50.
  [2]劳伟强.企业数据网安全防护体系的研究与实现[J].电子世界,2013,35(22):154-154.
  [3]付宁.企业网络安全防护体系及企业邮箱的建立[J].科技传播,2013,12(2):214-215.
其他文献
摘要:习主席系列重要讲话精神“三进入”的成效好不好,不仅要看教学质量高不高,还要看教学成果的转化情况。引导学员把“三进入”成果转化为扎实的理论素养、坚定的政治信念以及顽强拼搏的意志品格,可以进一步拓展“三进入”的实效性。  关键词:教学成果、习主席、三进入  习主席系列重要讲话精神“三进入”的成效好不好,不仅要看教学质量高不高,更要看学员自觉运用讲话精神指导工作的行动自觉不自觉,运用这一理论成果分
期刊
摘要:本文研究了诱导多能干细胞(IPS)分化为造血干细胞的能力。用小鼠骨髓基质细胞OP9与人类IPS共培养,将IPS分化为造血干细胞,用流式细胞术检测造血干细胞表面标志物的表达水平,实时荧光定量检测分化过程中IPS与造血干细胞的基因表达水平的变化,用免疫磁珠法分离CD34+造血干细胞检测细胞的集落形成能力。结果显示:IPS与OP9细胞共培养诱导造血分化第四天IPS发生了变化,分化得到造血干细胞的表
期刊
摘要:我国为了规范非货币性资产交易,分别在1999年、2001年、2006年对《非货币性资产交换准则》先后进行了三次修改,旨在完善企业间非货币性资产交易的事项,成功完成了从账面价值到公允价值的合理转变。本文就是以分析新旧准则差异为基础,着重研究以新会计准则为基础的涉及补价的非货币性资产交换的账务处理问题,首先介绍了非货币资产交换的定义以及非货币资产交换的计量方法,然后举例阐述了补价的来源同时结合实
期刊
一、研究目的  加压供氧面罩是战斗机飞行员的主要个体防护装备,在飞行中与人体最接近、使用时间最长。在使用时,面罩位于人体的眼、鼻、口等重要感觉器官和功能器官的周围,其舒適性的优劣,将直接影响使用者的工作效率,其气密性的好坏,直接影响飞行安全。2001年,空军航空医学研究所对现役使用的YM-6505/YM-9915等氧气面罩的情况进行了调查与分析。结果表明,目前装备的氧气面罩在气密性和舒适性方面存在
期刊
摘要:德國制造业之所以强大并始终在全球市场保持强大竞争力,职业教育、隐形冠军和工匠精神的支撑作用功不可没,三者分别从人才、核心竞争力和文化三个方面为德国制造业打牢根基。  关键词:职业教育;隐形冠军;工匠精神  2008年金融危机以来,欧洲各国经济哀鸿遍野,唯有德国经济凭借强大的制造业在危机中屹立不倒。那么德国制造业强大的原因何在?究其根本,职业教育、隐形冠军和工匠精神是支撑铸就德国制造业辉煌的三
期刊
摘要:近年来,根据公安部业务主管部门关于要树立服务刑侦主业意识,提升警犬在侦查破案中的作用,结合科技创新,警犬追踪在刑侦实战工作中的作用呈现全面复苏并蓬勃发展的景象。但是在实际操作过程中,警犬追踪由于所受客观影响较多,在现场中仍然存在成果率不高的问题,究其原因,除了警犬本身的追踪技术能力外,人犬结合的水平更是关键。本文结合警犬在珠三角地区的城乡结合部的发生的案件,着重探讨人犬结合在警犬追踪这一领域
期刊
摘要:计算机网络数据信息的防雷设计需要借助大量的设备,防雷技术操作过程中往往会出现电机设备的损害,分析计算机网络系统的不同防雷设计标准,明確计算机系统网络设计操作方案,找出适合计算机网络系统防雷设计防护措施管理办法,尽可能的减少计算机网络系统的防雷设计标准,确保计算机网络防雷保护的安全性运行,提升计算机网络系统的防雷保护效果。本文将针对计算机网络系统的有效防雷保护标准进行合理的分析,充分明确计算机
期刊
摘要:消失模铸造技术是一种先进的精密铸造技术,本文对国内消失模铸造技术发展路线进行了分析研究,另外,分析了防止消失模铸造过程中增碳问题的一些方法。  关键词:消失模;铸造;发明;专利  引言  消失模铸造技术是一种近无余量、精确成型的新技术,它是采用泡沫塑料制成与零件结构和尺寸完全一样的实型模样,经浸涂耐火粘结涂料,烘干后进行干砂造型,振动紧实,然后浇入金属液使模样受热气化消失,从而得到与模样形状
期刊
摘要:电信产业是国民经济的基础性产业,对国民经济的发展起着必不可少的支持。我国国际电信服务起步比较晚,发展水平不高,且各地区的发展不平衡,因此,研究我国国际电信产业运行的特点和规律,对于采取有效措施进行电信市场宏观监管,促进我国国际电信服务市场的均衡和持续发展,具有十分重要的意义。本文则首先介绍了我国国际电信服务业发展的总体形势,论述了我国国际电信服务业的现状、存在的问题及发展瓶颈,提出了对于电信
期刊
摘要:传统人事管理是由劳动人事部门通过各种管理办法、管理制度使企业员工按照一定的程序进行工作,也就是说把人管住。现代人力资源管理则是指在一个企业内通过招聘、培训、调配、使用等环节,建立企业与员工之间的劳动关系,从而挖掘企业员工的劳动潜能,调动他们的积极性、自觉性和创造性,实现企业经营目标的过程。传统人事管理向现代人力资源管理转变,从人力资源规划、开发到人力资源的流动管理,是一项现代化的系统工程,它
期刊