解析计算机网络防御策略求精关键技术

2016-03-12 07:31:33吉林省工商行政管理信息中心任光宇
电子世界 2016年21期
关键词:高层关键技术计算机网络

吉林省工商行政管理信息中心 任光宇

解析计算机网络防御策略求精关键技术

吉林省工商行政管理信息中心 任光宇

随着网络规模的逐渐增大,给网络的安全带来带来很大威胁,在当前的网络环境下如何做好计算机安全的防御工作逐渐成为社会所关注的重点。当前,在计算机网络中应用较为普遍的防御策略只用访问控制与VPN两种策略,但是以上两种策略难以应对越来越复杂的网络攻击。本文就计算机防御策略的求精关键技术进行阐述。

计算机;网络防御;技术

计算机网络技术在信息的传递、处理上发挥着极为关键的重要作用,给人们的生产、生活带来了很大极大的方便。在计算机网络技术的应用十分广泛,但是一旦出现危及计算机安全的问题没有及时得到解决,则会对用户造成很大的损失,因此,对于计算机网络中存在的安全隐患,采用恰当的计算机网络防御策略求精关键技术来解决问题,尽可能的降低网络安全隐患出现的频率,从而构建一个安全、稳定的网络环境。

1 计算机网络安全现状以及防御求精模型的分析

1.1 当前计算机网络安全现状

从目前计算机网络安全的现状来看,还是存在着很多问题且没有到解决,对于计算机网络的安全问题是来自于很多个方面的,比如计算机病毒侵袭、系统漏洞等等问题。计算机病毒侵袭问题指,病毒通过电子邮件、即时通信工具等途径来对用户的服务器进行攻击,通过网络扫描以及垃圾邮件来威胁网络的正常运行,从而导致网络的运行受到阻碍,严重时甚至瘫痪。系统漏洞主要是指计算机自身系统存在的漏洞问题,比如UPNP服务漏洞,该问题会给计算机网络的安全造成问题。此外,拒绝服务也会对计算机的网络配置造成破坏。

1.2 计算机网络防御求精模型的分析

计算机网络防御策略求精,主要是通过CNDPR来实现的, CNDPR主要包括两个部分,分别是高层策略解析和操作层的策略生成,是建立在将网络拓扑信息以及求精原则相结合的基础之上,将高层的防御策略转化为操作层防御策略的一个过程。而计算机网络防御策略求精模型则是对之前的防御策略以及操作层之间的求精规则而组成,有高层策略与操作层策略。高层策略包含有对用户身份的验证、高层保护策略、漏洞检测、系统关机等。

2 计算机网络防御求精关键技术

2.1 计算机网络防御求精的规则

计算机网络防御高层策略与操作层之间的求精规则主要包含了以下几个方面:1)RU,用户与角色之间的求精规则,是一个角色到用户的映射过程;2)RS,用户、源节点、源域之间的求精规则,是一个在源域中用户到源节点的映射过程;3)RC,漏洞、漏洞类型之间的求精规则,表示了漏洞到漏洞类型的映射;4)RA,动作、活动之间的求精规则,表示了从活动到动作的映射;5)RR,目标与资源之间的求精规则,将目标与资源之间的映射过程体现了出来; 6)RDD,手段、防御动作、防御实体三者之间的求精规则,是从手段分别与防御实体和防御动作之间的映射[1]。此外,还包括了事件类、攻击事件之间的求精规则,资源域到目标节点之间的求精规则,节点与域之间的求精规则,目标节点到目标域中漏洞的节点的映射。

2.2 计算机网络防御策略求精的方法

从大量的研究中表明,计算机安全策略中很多问题都集中出现在网络信息系统的安全策略之上,对此,我们应该将计算机安全防御策略集中到网络信息系统的应用中。

计算机网络防御策略求精主要是通过将防御策略、网络拓扑信息、求精规则相结合,将高层的防御策略转换为操作层的防御策略,从而增强高层防御策略的操作性。高层防御对与计算机而言,是计算机运行安全的基础保障,是计算机网络防御策略求精关键技术的重中之重。通过策略求精,将高层防御策略转化为操作层的防御策略,从而将高层的防御策略的作用充分发挥出来,最终起到提高网络防御的效果。本质上,计算机网络防御策略求精就是将保护、检测、响应、恢复行为选择的一个规则集,在这个规则集之下,实现从高层防御策略到操作层防御策略的转换,而这个转换的过程则就是计算机网络防御的策略求精[2]。

3 完善计算机网络防御策略求精关键技术的措施

3.1 建立人性化的网络安全管理体制

计算机的应用与发展只有按照自身的特点来建立起人性化的网络安全管理机制,才能够使其的各项内容得到正常运转。在计算机的实际运用中应深化对管理人员的培训,增强管理人员的专业知识与技能水平,才能使得数据管理的安全性得到保证,只有建立起计算机网络安全管理机制才能促进各种规定能够落实到计算机管理的实际工作之中。此外,还应该做好计算机网络安全防御的宣传工作,确保各项活动在网络管理体制之下开展。

3.2 触发式防御技术

触发式防御技术是在用户不使用杀毒软件的时候仍然占用一定的系统内存与资源来严格检测互联网进入用户计算机的行为,尤其是文件下载行为。触发式防御技术与计算机防火墙比较相似,但是也存在有一定的区别,防火墙只有防御的功能,而触发式防御技术则是将杀毒软件与防御技术融为一体,确保了程序运行的高效新。触发式防御技术则是使用沙盒在第一时间内将未知程序进行隔离,在沙盒内进行模拟运行,对未知程序的安全性进行分析,如存在较大嫌疑则会在第一时间内上传至反病毒云查杀服务器。通过云计算的方式来分析程序的安全性,如果程序存在有安全隐患问题则会在第一时间通知用户删除。

3.3 启发式防御技术

启发式防御技术也属于主动防御技术的一种,互联网技术应用渗透到各行各业以及人们学习生活当中。启发式防御技术可以赋予杀毒软件一定的"主动性",即主动顶测未来可能出现的病毒变种,而在病毒未产生阶段就拿出应对措施,这也是计算机安全发展过程中想要达到的终极目标。启发式防御技术是在分析静态代码的基础之上结合动态虚拟机的各种指令进行工作,并在杀毒软件外部架构过程中加上人工智能程序,从而保证杀毒软件的智能型。通常一个应用程序在最初的指令是以检查命令行输入有无参数项、清屏、保存原来屏幕显示等等,而病毒则是采用迂回的策略来避开杀毒软件的监控与查杀,在最初的指令时则直接通过写盘操作、解码指令、搜索某路径下的可执行程序等等相关指令序列来绕过杀毒软件的防御程序。此时,静态代码分析程序则就失效,则需要动态虚拟机程序通过加壳病毒进行分析,而动态启发技术本身程序上具有很复杂的逻辑性。

综上所述,计算机网络防御策略求精关键技术的研究与应用为保障计算机网络的安全提供了前提。在当前计算机网络入侵技术不断更新的同时,我们需要更加先进、完善的防御手段来保障用户计算机的安全性。当然,如果仅仅靠技术部门来进行技术层面的防范,这是远远不够的,国家也应该加大对打击网络违法犯罪行为与惩罚力度,从而维护网络环境的健康。

[1]何健。浅析计算机网络防御策略及求精关键技术[J]。无线互联科技,2015(23):77-79.

[2]梁艳红。计算机网络防御策略求精关键技术论述[J]。数字技术与应用,2016(02):212.

[3]卡里木江。阿克巴尔,万丰瑜,孙佳洲。探讨计算机网络防御策略求精关键技术研究[J]。探索科学,2016(02):59-60.

猜你喜欢
高层关键技术计算机网络
高层动态
小麦春季化控要掌握关键技术
今日农业(2021年8期)2021-11-28 05:07:50
棉花追肥关键技术
今日农业(2021年13期)2021-11-26 11:50:54
成功育雏的关键技术
老苹果园更新改造的关键技术
落叶果树(2021年6期)2021-02-12 01:29:26
计算机网络环境下混合式教学模式实践与探索
电子制作(2018年16期)2018-09-26 03:27:08
计算机网络信息安全及防护策略
电子制作(2018年12期)2018-08-01 00:47:58
某超限高层结构设计
江西建材(2018年4期)2018-04-10 12:36:56
计算机网络技术的应用探讨
高层楼宇灭火装备
太空探索(2015年9期)2015-07-12 12:54:45