探析计算机网络的信息安全体系结构

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:hgy630
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]当前的社会是信息技术飞速发展的时代,计算机网络在人们的工作、生活中发挥着重要作用,和每个人都息息相关。如果计算机网络由于隐藏的漏洞或者发生了来自非法者的攻击和入侵行为,就可能会带来严重的损失和影响,因此,需要加强计算机网络的安全防范手段。本文结合笔者实践工作经验,从构建整体信息安全体系结构层面,对计算机网络安全进行了探讨。
  [关键词]计算机网络;信息安全体系;结构;入侵检测技术
  中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)33-0131-01
  一、引言
  随着当前我国经济社会的飞速发展,网络信息技术也获得了长足的发展,计算机网络体系已经渗透了各行各业,为社会的进步做出了不可磨灭的贡献。在许多企事业单位中,计算机网络作为学习、生活、工作不可缺少的载体,其安全问题更是受到了极大的关注。在当前对计算机网络安全的研究中,大多都是从细节入手,而对整体安全体系的考虑甚少。笔者认为,对计算机网络系统的整体安全体系考虑,不仅可以显著增强计算机的安全性能和可靠性,还可以对发现的攻击、入侵行为做出及时的响应和恢复等。基于此,本文首先对计算机网络中面对的主要风险进行了列举,在此基础上提出了整体安全体系结构,希望可以为相关的理论和实践提供一定的借鉴意义。
  二、计算机网络面对的主要风险分析
  计算机网络面对的主要风险来自于以下四个主要方面:
  (1)计算机系统面对的风险
  计算机系统内部的主要风险来自于外界的较多毁坏性因素,造成了计算机系统内部资源的破坏。比如,来自于外部的威胁造成了计算机系统访问权限的泄露,从而无法控制任意用户对计算机系统的访问。同时,计算机系统中的硬件或者软件故障造成了计算机的突然暂停工,使得计算机的数据无法读取。或者其他比如地震、火灾等不可抗拒性的因素造成了计算机系统的破坏。
  (2)网络运行环境面对的风险
  网络运行环境下的风险主要来自于计算机所处的网络环境,网络运行环境主要是数据和网络为基础,而且造成网络环境不安全的因素具有多样性的特点。比较典型的风险是网络运行环境中的病毒木马、或者文件传输中的风险。网络环境是病毒木马传播的载体。再有,在网络运行环境中传输文件时如果没有采取良好的加密等保护措施,就容易被黑客等不法分子窃取,从而带来一定的损失。
  (3)信息使用途径中面对的风险
  信息使用途径是指计算机系统信息和数据的应用,其风险的存在主要体现在硬件设备的使用以及安全机制的建立。硬件设备的使用主要是以信息存储和数据输出为中心,存储与输出大多依存网盘、硬盘和U盘与计算机USB接口联系,USB接口非常容易发生信息数据的丢失;安全机制的建立是针对信息使用过程中出现的危险进行提示,如缺乏完善的安全机制,则不能及时处理信息使用过程中的威胁。
  三、对计算机网络的信息安全体系结构的建立
  本文通过对计算机网络系统中面临的各种风险,本文提出了WPDRRC结构,以保障计算机网络中的信息共享和数据传递。相关计算机网络的信息安全体系结构示意图如图1所示:
  在WPDRRC体系结构中,分别代表预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)、反击(C)。在该结构中,六个部分依据计算机网络实践的变化进行着实时的反馈。
  首先,对于预警(W)来说,其是计算机网络的信息安全体系中的基础所在,通过预警系统可以提供相应的预防性防范措施,并且通过对计算机网络的性能进行研究,给出科学合理的评估报告。保护(P)机制可以有效对计算机网络的使用安全进行保障,有效防范外来的攻击和入侵。通过安全体系中的安全设置,重点对计算机网络中的攻击点和漏洞进行重点检查,并采取相应的防范措施,从而使计算机网络中的各个环节都可以通畅的运行。当计算机网络受到了攻击或者入侵时候,计算机网络系统中的隐藏检测(D)模块主要是防止黑客发现检测程序,对其进行恶意修改,不仅无法对计算机网络进行保护,而且降低了检测系统自身的保护能力,此检测模块经常与保护模块配合使用,增加计算机网络整体的保护能力和检测能力。可以看出,这三个模块主要是计算机网络的预防性保护手段,虽然采用这三种预防性模块已经可以防范大部分的攻击行为,但是还是需要引入以实际解决问题为主的手段,这就是响应(R)、恢复(R)、反击(C)三种。
  对于响应(R)来说,当计算机网络信息安全体系中发现有相应的攻击或者入侵行为时,就会启动相应的冻结措施,将攻击或者入侵行为进行切断,同时做出相应的预防响应措施。比如,信息安全体系结构中采取的实施阻断响应系统、跟踪攻击源系统等系统技术,保障WPDRRC结构响应的及时性和准确性,以便防止黑客更深程度的入侵。恢复(R),顾名思义,当计算机网络遭受到黑客攻击之后,要及时对攻击或者入侵之后的信息进行恢复。主要采取的手段便是备份,通过备份会对信息文件和数据资源进行有效的备份处理,同时借助自行恢复系统,对损坏的文件进行修复。反击(C)是一种比较高级的手段,利用以标记跟踪为主要方式的反击行为,对攻击的攻击和入侵行为进行标记,侦查攻击和入侵行为的手段,对入侵地址进行解析,保留相关的证据,同时采取一定的反击措施,防止相关的入侵行为再次发生。
  四、对计算机网络安全入侵检测技术的发展展望
  在当前,有着许多的入侵检测手段,在维护计算机网络中发挥着不可估量的作用。入侵检测技术不仅能够及时对入侵和攻击行为进行检测,预防非法访问中发挥作用,而且在检测中不需要对计算机的配置进行更改,保持计算I/O、CPU等硬件的系统,甚至在发生故障的时候不需要影响到其他系统的运行。不过也需要看到的是,虽然当前的入侵检测技术取得了很多的成效,但是其在检测方面还有一定的局限性。比如,其可以检测到特征比较明显得攻击行为,但是对于复杂的攻击却检测的相对比较困难。
  针对当前计算机安全入侵检测技术,笔者认为,未来智能化技术的融入,将会给计算机网络安全带来一定的进步。比如,神经网络、遗传算法在识别入侵特征中的使用,可以显著改善收集数据、入侵分析以及自动响应等方面的效率,利于充分发挥系统资源的优势。
  五、结语
  综上所述,计算机网络在人们的日常工作和生活中扮演着重要的角色,需要对其安全性提高重视。在实际应用中,除了对计算机网络信息安全体系进行完善以外,还应该积极采取先进的入侵检测技术,以保证我国信息化进程的顺利发展。
  参考文献
  [1] 张颖.计算机网络的信息安全体系结构研究[J].电子制作,2015,02:147-148.
  [2] 曹雷,曹卉.计算机网络的信息安全体系结构[J].网络安全技术与应用,2015,01:106+108.
  [3] 曾金发.探析计算机网络安全体系中的关键技术[J].商,2014,11:273+263.
  [4] 刘群,李红.高校计算机网络安全体系的构建探析[J].信息与电脑(理论版),2014,08:235.
  [5] 徐丽丽.刍议计算机网络的一种实体安全体系结构[J].计算机光盘软件与应用,2014,14:194-195.
  [6] 吕洋.如何构建高校计算机网络安全体系的探讨[J].电子技术与软件工程,2013,19:256.
  [7] 黄若灵.高校计算机网络安全体系分析[J].电子制作,2013,08:157.
  [8] 陈婧,赵国星,刘阳.计算机网络的信息安全体系结构[J].信息与电脑(理论版),2013,07:103-104.
其他文献
[摘 要]伴随着国有企业不断深化改革,当前的国有企业面临着众多问题,需要提高自己在市场中的竞争力,国有企业面临前所未有的挑战,而企业工会在这种背景下,如何做好与时俱进符合时代发展规律,怎样处理工会工作过程中面临的新问题,成为当前新形势下国有企业工会工作的重点。本文以此为出发点详细阐述了新形势下工会工作面临的问题,并详细分析了这些问题产生的原因,接着深入研究和探析了解决这些问题的相应对策,希望能够促
期刊
[摘 要][Abstract]电力系统的内部过电压是电网运行中易出现的异常状态,内部过电压是由于操作(合闸、拉闸)、事故(接地、断线)或其它原因引起电力系统的状态发生突然变化,将出现从一种稳态转变为另一种稳态的过渡过程,在这个过程中可能产生对系统有危险的过电压。变电运行人员只有充分认识出现内部过电压时的现象,仪表的指示及系统情况加以综合分析,正确判断过电压类型,才能采取必要的限制措施,提高电力系统
期刊
[摘 要]近年来,随着小汽车普及到每个家庭,学习汽车驾驶的社会人员越来越多,而在学车的过程中,汽车驾驶操作技能则是学习的重点。那么,这种技能的形成与哪些因素息息相关呢?笔者将会围绕这个问题做浅显的探讨。  [关键词]汽车驾驶;操作技能形成;影响因素  中图分类号:U471.1 文献标识码:A 文章编号:1009-914X(2015)33-0129-01  首先,我们必须了解何为汽车驾驶操作技能?汽
期刊
[摘 要]采用BP神经网络的原理,建立神经网络的预测模型,给出相应的算法。并通过土壤适用性验证,得出合理的评价和预测结果。  [关键词]神经网络;模型; 预测;评价  中图分类号:S158 文献标识码:A 文章编号:1009-914X(2015)33-0121-01  1 BP神经网络预测模型  1.1 BP神经网络基本理论  人工神经网络是基于模仿生物大脑的结构和功能而构成的一种信息处理系统。该
期刊
[摘 要]本文基于理论推导与UG NX8.5高级仿真两种方法研究简单管路水利短管自由出流与淹没出流的流量关系,对研究结果进行比较,对其一致性进行验证。  [关键词]伯努利方程;自由出流;淹没出流;UG流体仿真  中图分类号:TV131.66 文献标识码:A 文章编号:1009-914X(2015)33-0125-02  1.基于理论推导的简单管路水利短管的自由出流与淹没出流的水力计算  1.1 短
期刊
[摘 要]随着社会的不断进步和发展,科学技术的改革创新,促进了煤矿行业的蓬勃发展。  煤矿安全监控系统属于确保煤矿企业煤矿安全开采生产的一种重要手段。文章通过分析现阶段煤矿安全监控系统面临的相关问题,对强化煤矿安全监控系统安全运行的有效措施,旨在为相关煤矿企业基于煤矿安全监控系统的问题与相应措施研究适用提供一定的思路。  [关键词]煤矿;安全监控系统;问题;措施  中图分类号:TP273 文献标识
期刊
[摘 要]电线电缆生产设备的现场管理是企业的生产设备管理的重要环节。本文主要对电线电缆生产设备管理进行了探讨分析。  [关键词]电线电缆;生产设备;维修养护;现场管理  中图分类号:TQ649.5 文献标识码:A 文章编号:1009-914X(2015)33-0105-01  1.生产设备在产品制造的应用  1.1 生产工艺流程和设备布置  生产车间的各种设备必须按产品要求的工艺流程合理排放,使各
期刊
[摘 要]针对激光雷达多元探测中能量分散造成的灵敏度降低的问题,从相关检测理论出发,提出了利用多元探测实现视频累积的信号处理方法,并对多元相关探测体制下系统信噪比的改善情况进行了分析。  [关键词]相关探测、四象限、激光雷达、信噪比、频累积  中图分类号:TN958.98 文献标识码:A 文章编号:1009-914X(2015)33-0130-01  1 引言  随着激光技术的快速进展,具有跟踪和
期刊
[摘 要]20世纪70年代后,科学技术迅猛发展,信息技术、生物技术、自动化技术、纳米技术等高精尖科技的广泛应用,提高了刑事侦破能力,促进了刑事侦查观念的转变,现代科技在刑事案件侦破中的运用越来越广泛。现代科技的进步促进了刑事科学技术发展,提高了刑事科学技术人员的数量和质量,有力地打击各种犯罪,维护政治稳定和社会治安稳定,为社会主义建设保驾护航。  [关键词]现代科技 刑事科学技术 生物科学技术 信
期刊
[摘 要]土方工程是建筑工程中主要的分部分项工程之一,包括土的挖掘、运输、填筑和压实等主要过程,以及所需的排水、降水和土壁支撑的设计、施工准备的辅助过程。由于设计、施工、组织等方面的原因,在土方工程施工中安全事故时有发生,在建筑施工安全中坍塌事故近几年来呈上升趋势,并成为继高处坠落、触电、物体打击和机器伤害“四大伤害”后的第五大伤害事故。“五大伤害事故”占建筑安全事故总数的 86.6%,而土方工程
期刊