Menu

基于网络安全技术及防御自动化研究

0 Comments

   现阶段,计算机网络不断深入到各个领域中,在给人们的生活以及工作带来极大便利的前下,还在一定程度上为人们的生活以及工作带来的多种多样复杂的问题。本文从现阶段计算机网络的发展概况入手,进而引出对计算机网络安全性的重性,以及基于网络安全技术及防御自动化技术的详细阐述。 
   关键词 网络安全技术;发展概况;防御自动化 
  1 引言 
  任何事物都是有两面性的,计算机网络也不例外,计算机网络在为人们的生活以及工作带来很大程度上便利的同时,也不可避免带来了较多的较为复杂的问题,其中最具有影响力的就是网络安全问题,在现代化计算机网络中,无论是国家,还是企业以及个人均面临着较多潜在的网络安全威胁,所以需加强对网络安全的重视程度,不断加强对计算机网络安全管理。那么计算机网络安全的重性是什么呢?基于网络安全技术以及防御自动化技术又是什么呢? 
  2 现阶段计算机网络的发展概况 
  现阶段,计算机网络发展可以说已经到达了非常高的位置,更多的新兴计算机技术逐渐问世。在一个固定的地点与互联网进行相对应的连接已经远远不能满足于人们的需求,人们更希望在世界每一个地点、每一个角落实现与国际互联网之间的互联,进而可以实现有效获取自身所需信息的目的,因此无线互联网技术以及其应用在近几年之内得到极大程度上的发展。 
  3 计算机网络安全性的重性 
  对于现阶段庞大而且较为复杂化的计算机网络而言,受计算机网络包含成千上百的服务器,数以百万计的接入点,以及冗长的电缆连接的影响,计算机网络在很大程度上极为容易受到数以百万计的攻击,所以有上述如此之多的网络连接互联网,因此经常发生网络节点通过互联网登录至某一个企业的网络进行窃取机密信息或者是文件、或者是毁灭该企业的相关资料数据的事件,为企业造成了很大程度上的损失,对企业的经济效益带来较大的消极作用。针对上述现象,如何减少计算机互联网的风险,甚至是对计算机互联网的风险进行规避,这类研究是极为重的,相关工作人员必须利用合理有效的安全策略对企业或者是个人的数据进行安全性的保证。 
  4 基于网络安全技术及防御自动化技术 
  计算机网络安全包含很多方面的内容,其中包括数据的完整性以及数据的保密性,对非法入侵或者是病毒进行相对应的防范工作,对数据或者是资料进行相对应的保护,以及对网络风险进行相对应的管理等。对于计算机网络的相关管理工作人员而言,需制定相对应的计算机网络安全策略,其中计算机网络安全策略应该包括建立网络安全规章制度、配置防火墙、以及对入侵或者是攻击的病毒等进行相对应的防御、对入侵或者是攻击的病毒等进行相对应的检测。 
  防范病毒,设置网络监测,设置对计算机网络的监测,对计算机网络安全进行相对应的评估,对计算机网络安全进行相对应的备份,和计划灾难所对应的恢复工作等内容。受计算机网络上存有较多的而且较为重信息的影响,因此必须保证计算机网络的保密性以及完整性。 
  计算机网络安全的一项策略就是通过对数据的公钥和私钥加密标准,加密指的是对数据进行加密变换,使加密后的数据看起来毫无意义,毫无存在感。但是仍然可以通过采取一定的手段使数据得以完全的、完整的恢复,在这个过程中得以变换的数据,可以是由数字简单组合而成,也可以是一段较为有意义的文字,经相对应的变换之后的形式就是密文,该密文看起来毫无意义以及毫无存在感。 
  加密机制对保护信息的完整性以及机密性在一定程度上讲是极为有利的,可以在一定程度上帮助识辨信息的来源,这可能使使用最广泛的安全机制,其中最简单的防火墙形式为包过滤防火墙。包过滤防火墙也是最常用的防火墙形式,包过滤防火墙是一个工作在OSI模型中的传输层和数据链路的路由器;包过滤防火墙对接收到的每一个数据包的头进行相对应的检查,进而决定数据是否可以被授权继续发送到其目的地,也可以称包过滤防火墙为筛选防火墙。 
  随着电子商务、办公自动化以及电子银行的广泛应用和发展,签名认证越发显得更加重。但是在网络中传统的签名方式是比较难以实现的,因此需采取数字签名的措施,进而实现当事人的数据和身份得以证实的目的。采取数字签名的方式很多,比如下载数字签名软件或者是购买数字签名软件,然后将数字签名软件安装在个人电脑上,在产生密钥对之后,数字签名软件可以自动向外界传送公开密钥。受公开密钥的存储需的影响,因此需建立一个相对应的鉴定中心。
  用户在获取公开密钥的过程中,首先需向鉴定中心出请求数字确认的请求,在鉴定中心对用户的身份进行确认之后,将会发出数字确认,与此同时,鉴定中心也会向数据库发送相关的确认信息。然后用户使用私有密钥对其信息进行数字签名,在一定程度上使信息的真实性以及完整性得以保证,还注意发送方没有办法对发送的信息进行否认,然后发给接收方。接收方在接收到相关信息之后,使用公开密钥进行数字签名的确认,进入数据库对用户的可行度以及用户确认信息的状况进行相对应的检查措施,最后数据库向接收方返回用户具体的确认的状态信息。 
  对于近几年计算机互联网中较为常见的ARP欺骗攻击而言,ARP欺骗攻击可以在较短的时间内将整个计算机网络置于瘫痪的境地。所以,现如今相关研究人员研究的一项重内容就是如何有效对ARP欺骗攻击进行相对应的防范措施。可以采取设置基于网络安全技术的防御自动化系统,对于其他类型的网络攻击而言,可以采取参照类似的防范措施。通过在客户端的主机上静态绑定ARP服务器的MAC地质和网关,实现防范其他对网关和ARP服务器与源主机之间的通信进行监视。 
  ARP服务器的主功能就是接受局域网内所有主机定时间发送的ARP应答数据包,应对每一个主机的ARP请求,之后分析、判断接收到的所有的ARP应答包的信息,观察是否存在相同的IP地址对应不同的MAC地址的现象,假如存在相同的IP地址对应不同的MAC地址的现象,那么不需对发生矛盾的信息进行更新措施,之后服务器将采取将判断的结果再次发送给网关的措施,网关通过这个MAC地址,就可以查出用来实施ARP欺骗攻击的主机在交换机上相对应的物理端口,进而实现进行控制的目的。 
  在网关与服务器之间实行联动机制,实现ARP攻击可以被及时发现,而且可以被及时清除的目标。系统对网内每一个主机发往ARP服务器的数据有一定的求,需保证发往ARP服务器的数据主动进行定期发送,即使在没有收到ARP服务器发送的ARP请求时,也需主动进行定期发送措施,保证发送周期尽可能的减小,在原则上不可以超出服务器对ARP缓存表更新的周期,其中服务器对ARP缓存表进行更新的周期一般情况下大约在2分钟,上述设置的相关性理由就是服务器可以随着周期越小的趋势,及时发现企图实施攻击措施的计算机,及时通报给网关,然后网关对企图实施攻击的计算机的通信端口实施相对应的控制措施,在最大程度上保证计算机网络的安全性。 
  5 结束语 
  随着计算机网络的不断普及,计算机网络安全日益受到社会各界人士的关注,但是计算机网络受自身复杂性特点的影响,对计算机网络安全管理的难度日益增加,任何一个比较小的问题都有可能影响到整个计算机网络正常的运行状况。 
  本文从现阶段计算机网络的发展概况入手,进而引出对计算机网络安全性的重性,以及基于网络安全技术及防御自动化技术的详细阐述,希望可以利于基于网络安全技术以及防御自动化技术在最大程度上解决计算机网络安全问题。 
  参考文献 
  1 王铭杉.浅析基于网络安全技术及防御自动化J.中国科技财富,212, 11(18)123-124. 
  2 黄益群,潘泽强.基于网络安全技术及防御自动化分析J.制造业自动化,21, 32(6)112-113. 
  3 王铭杉.浅析基于网络安全技术及防御自动化J.商品与质量·建筑与发展,213, 14(7)312-313.