计算机网络防御策略求精关键技术探析

2016-08-19 19:15罗敏张毅文
电脑知识与技术 2016年20期
关键词:探析计算机网络

罗敏++张毅文

摘要:目前,我国的计算机网络技术与其应用规模都处在快速发展的时期,计算机网络也已经影响着人们生活的方方面面。不仅如此,网络上的攻击手段也开始出现多样化及复杂化的特性,这些都使得在网络环境下存在的不安全因素逐渐增加。在面对网络的攻击手段,以往我们会选择用传统的依靠管理人员来进行防御,但在多样化及复杂化的攻击手段面前,传统的安全设备存在着较大的漏洞,无法在面对威胁的时候做出准确有效的抵挡和防御。因此,怎样才能构架快速有效的网络防御手段已然成为目前互联网方面的重要任务。本篇文章主要研究计算机网络防御策略以及求精关键技术,并且再次基础上了分析出完善的措施。

关键词:计算机网络;防御策略;求精技术;探析

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)20-0046-03

目前,我国的科学技术处在飞速发展的阶段,在计算机应用方面也广泛地渗透到人们的生活之中,给社会生产以及百姓的平常生活提供了相当大的便利,这些便利明显的体现在对信息数据的浏览以及信息数据的传输等,并在计算机分析及处理数据上具有无法替代的作用。但是,随着互联网在人们生活中的普及,网络安全所带来的问题也越发明显,黑客及病毒会通过非法手段获取人们的隐私和重要信息,并将其信息用做非法行径,给社会或百姓带来损失。因此,怎样才能够提升目前网络环境的安全性,便成为了互联网方面要面对的重要问题。对于提升网络安全,首先应该有加强计算机网络当中的防御能力,运用到求精技术,才能够真正加固互联网的安全防御。

1 计算机的互联网安全现状

目前,在计算机应用方面所面临的最重要的问题就是计算机网络安全问题,怎样才可保障计算机网络环境处在安全的环境下,有效的抵抗各种网络攻击,已经成为社会及网民都在关注的重要问题。对于目前的网络防御方法来说,虽已采用了较多的防御方式,但仍旧无法做到真正全面的保障计算机网络的安全。从目前计算机网络演变的形式来看,计算机的互联网安全面对的主要问题在于这两大方面,一是系统的漏洞;二是病毒的感染。网络中的病毒通常隐藏在电子邮件、通讯工具以及软件安装包当中,它会通过传输的方法向用户的服务器攻击、破坏,使得用户的互联网系统出现瘫痪的情况。不仅如此,拒绝服务的供给也有很大的可能让网络配置出现很大的破坏,会导致网络信息资源遭到不合理利用、用户的重要信息泄露,还会严重破坏网络信息的安全性及完整性,在很大程度上给网络环境带来隐患和威胁。

2 计算机网络的防御策略与求精关键技术

2.1 防御策略的模型

防御策略的模型是将知识体系以及防御策略实行科学的结合,它给计算机网络系统的工程应用带来良好的促进作用,计算机网络防御策略的模型构架可以使用三维模型来进行表示(见图1)。在计算机网络的防御策略系统当中,其手段技术、系统思维及网络知识是最为重要基础。在三维模型当中X轴表示的是计算机的安全特性;Y轴包含了应用层、数据链路层、网络层等等;Z轴包含了计算机的通信网络、安全管理、物理环境等等。对图1进行分析可明确在防御策略模型当中的手段技术、网络知识、系统思维都是架构计算机网络防御策略模型的重要依靠。在计算机网络防御策略模型当中要将技术与思想相结合,防御策略与知识体系相统一,这对于计算机网络系统在工程当中的运用存在着重大的意义。安全机制将会完善网络安全防御策略的模型,数据库、系统运行、计算机设备、信息完整性等也都将会得到完善。计算机网络防御策略模型作为计算机网络安全防御体系当中的重要内容,需要依照实际的计算机网络的发展情况及运行情况作为前提。防御策略模型体系的构架会在很大程度上降低了计算机在应用过程中人工管理的精力及成本,也使得在防御操作上更加灵活。

2.2求精技术

2.2.1求精模型

计算机网络的防御策略求精指的是依照网络求精规则和拓扑信息,将高层防御的策略改变成操作层的防御策略的一个阶段。高层防御策略指的是经过网络管理者设计的方法来保障目标实现安全目标,操作层防御策略指的是网络安全设备在执行时采用的保护方法。计算机网络的防御策略求精模型(如图2),它包含了响应、检测、恢复、保护四大方面的操作层策略以及高层策略。响应策略包含了增加访问控制以及系统重启动作手段;检测策略包含了对系统安全漏洞的检测以及对入侵攻击的检测;恢复策略包含了系统补丁的自动安装以及对操作层策略以及高层策略的重新构建;保护策略包含了身份认证、通信保密、访问控制以及信息备份等手段。

2.2.2求精规则

计算机网络防御的操作层策略与高层策略两者之间的求精规则包含下面几个方面:

1) 用户以及角色两者之间的求精规则(RU),它代表的是由角色到达用户的映射过程;

2) 源节点、用户以及源域三者之间的求精规则(RS),它代表的是由源域中的用户到达源节点的映射过程;

3) 漏洞以及漏洞类型两者之间的求精规则(RC),它代表的是由漏洞类型到达漏洞的映射;

4) 动作以及活动两只直接的求精规则(RA),它代表的是由活动到达动作的映射;

5) 资源以及目标两只直接的求精规则(RR),它代表的是由目标到达资源的映射过程;

6) 防御动作、手段以及防御实体间三者之间的求精规则(RDD),它代表的是是由手段分别到达防御动作及防御实体的映射。

2.2.3求精的计算方法

由上面阐述的计算机网络的防御策略求精模型,主要是将CNDPR作为重要的求精计算方法。

2.3 CNDPR结构以及功能

在CNDPR的信息库当中包含了策略求精规则以及网络拓扑信息(如图3),CNDPR还重点包含了操作层策略生成与高层策略解析两个重要模块。在高层策略的解析模块当中,采用到了lex/yacc的手段来完成语法以及语法分析、语义的认识;在操作层策略的生成的模块当中,先将CNDPR的信息库中的求精规则和网络拓扑信息作为根本,再将高层策略当中的观念转变成操作层观念,进而采用防御实体,再把观念重新进行组合,最后输出到操作层策略。

CNDPR算法包含防御实体实例的选择算法以及策略求精的转换算法,本篇文章主要介绍策略求精的转换算法:

1)扫描高层CND策略当中的描述文本,并且提取出当中一条完整的高层CND策略,再对各个组成部分实行有效的取出,然后将其保存在和它对应的内存数据结构。

2)在高层策略的概念当中,选取和它对应的策略求精规则,将策略里的高层元素映射当做操作层元素;若是求精结果的用户概念集不属于空集的时候,就应当要依照用户源节点及个源域之间的求精规则得到源节点;若是求精结果的漏洞概念集和资源概念集不属于空集的时候,就应该要依照目标域、资源及目标节点的求精规则,或是漏洞到目标域以及目标节点的求精规则来得到目标节点;最终,依照操作层概念得出操作层策略,并且实行防御。

3 计算机网络防御策略和求精技术的完善手段

3.1创建人性化的网络安全管理体系

现阶段,我国的计算机网络技术及其应用规模都处于快速发展的时期,互联网已经影响到百姓生活的方方面面。因此我们应当按照计算机网络的实际特性来创建有着人性化特性的网络安全管理体系,并且应当加大网络安全管理人员的培训,让管理人员具备高水平技能以及相关专业知识,才可真正实现网络信息数据的有效安全,创建健全的计算机网络安全管理机制,并且将各个规章制度落实到各项工作当中。

3.2创建安全服务器

计算机网络系统要实现安全的运行,首先要创建安全保护屏障,在网络系统以及计算机当中创建一个安全服务器。防火墙是一个为了保障计算机网络防御系统所专门设计的保护软件,防火墙可以在互联网及计算机之间建设有效的连接,使得很长时间没有应用的系统端口不会受到外界的干扰,并且阻止向不确定身份的站点进行访问,可以在很大程度上提高网络系统运行的结果。

3.3运用扫描的方法

在计算机网络防御系统当中扫描技术处在十分重要的地位,它已变成目前广泛被利用到的一类安全管理技术,它可以有效快速的寻找到计算机网络系统当中的存在隐患。所以,在计算机网络防御策略求精关键技术当中利用到扫描的方法,并且让他与防火墙等方法结合起来,可以在极大程度上加大了计算机网络环境的安全。

3.4改良反病毒手段

反病毒受到指的是计算机网络防御策略求精重要受到当中的一项主要内容,并且无法取代。所以应当制订有效的管理规范,防止出现计算机网络系统运行了没进行检查的软件的情况。除此之外,还应当及时备份计算机内的文件和数据,同时设有访问权限,才可在很大程度上减少非法手段的攻击和入侵。

4 结束语

目前,我国的计算机网络技术及其应用规模处于快速发展的时期,互联网已经影响到百姓生活的方方面面。怎样才可提升目前网络环境的安全性,成为了互联网方面要面对的重要问题。对于提升网络安全,首先应当提升计算机网络的防御功能,运用求精技术,才可真正实现互联网的安全防御。

参考文献:

[1] 李艳春.浅析影响互联网网络安全的因素及防御对策[J].知识文库,2015(7):9.

[2] 陈刚.计算机网络防御策略描述语言研究[J].通讯世界,2014 (05).

[3] 赵亚楠.专用网络安全隔离关键技术的研究与实现[D].北京:北京邮电大学,2015.

[4] 刘萌.基于下一代防火墙技术的网络应用识别控制系统设计与实现[D].北京:中国科学院大学,2014.

[5] 崔冬明.主动防御技术在制播网中的安全防护策略分析[J].视听界(广播电视技术),2014 (4):41-44.

[6] 魏昭.计算机网络防御策略求精关键技术研究[D].北京:北京航空航天大学,2014.

[7] 孟繁华.计算机网络防御策略模型[J].信息通信.2014(4).

猜你喜欢
探析计算机网络
基于模式匹配的计算机网络入侵防御系统
关于计算机网络存储技术分析
VR阅读探析
计算机网络信息安全及防护策略
基于CAD/CAM的先进制造技术创新实践教学改革探析
HTTPS探析
计算机网络技术的应用探讨
计算机网络维护工作的思考
计算机网络管理技术及其应用