动态网络安全防御系统的设计与实现

发表时间:2020/4/28   来源:《科学与技术》2019年18期   作者: 韦民立
[导读] 随着人工智能、大数据和光纤网络的发展和完善
         摘要:随着人工智能、大数据和光纤网络的发展和完善,人类社会进入了“互联网+”时代,极大地促进了信息系统的普及和使用。例如,证券交易所开发了清算和交易系统,政府机构开发了电子政务系统,旅游景点开发了旅游住宿管理系统等。自动化和共享级别。虽然互联网给人们带来了极大的便利,提高了各个行业的信息技术水平,但同时也面临着大量的安全威胁,如数万种病毒或木马,给互联网的应用带来了极大的障碍。目前,网络上流行的攻击包括病毒木马、DDoS攻击等。这些木马通常有多种变种,如2018年初爆发的勒索病毒,攻击多个政企单位的服务器,导致终端操作系统无法登录和访问,以及传统的防火墙,杀毒软件等网络安全防御软件已无法满足需求,需要引用以将被动防御技术改进为主动防御技术,并及时查处网络中的病毒或木马,从而提高互联网防御水平。
         关键词:动态网络;安全防御系统;设计;实现
         导言:与传统信息系统的管理难度相比,现代计算机网络安全信息系统更难维护系统安全,抵御恶意攻击。随着光纤通信、5g等通信技术的发展,世界范围内的计算机客户端和服务器都实现了互联。各种链路和路由器形成了快速数据流的道路。错综复杂的网络连接和无处不在的数字信息处理技术,为社会发展提供了一个庞大的计算平台和快速解决社会问题的技术手段,但各种接口和复杂的网络交互平台也存在安全漏洞,给黑客留下了攻击的隐患。网络安全防御体系建设不仅为社会各界机构安全有序运行提供了技术支撑平台,同时也关系到计算机产业技术发展的前景计算机网络安全防御系统的研究具有重要的现实意义。
         1 动态网络安全问题
         1.1 网络用户安全防御意识不强
         在大数据时代,个人电脑越来越多,公众对电脑不再陌生。然而,大多数网络用户没有接受过专业的计算机技术培训,也没有学习过系统的计算机技术。这部分网络用户对计算机网络安全防范意识不强。一些网络用户对计算机的有效运行和规范使用甚至没有一个清晰的概念。他们对自己的计算机系统没有定期维护和防病毒的习惯。他们在互联网上随意浏览带有病毒的未知链接、不安全网站或存储媒体,这些都是被网络病毒或木马病毒感染而创造的条件。用户缺乏网络安全防范意识,不仅会增加自己或工作中的计算机在日常使用中被恶意程序入侵的风险,还会在工作中泄露个人信息和机密内容,不仅给工作和生活带来麻烦,还会造成经济损失。
         1.2 网络攻击途径多样化
         现在,通信行业的分布式网络系统通过互联网连接电子产品。有不止一台个人电脑设备。除了个人电脑和智能手机,平板电脑的使用也越来越普及。越来越多的智能数字产品和种类为计算机攻击提供了更多的入侵通道。网络连接的复杂性也为攻击者提供了多种入侵端口,增加了计算机网络安全维护的难度,这种发展趋势是必然的。在大数据时代,信息技术把各行各业的工作联系到计算机网络上。个人工作和生活离不开电子产品和网络的支持,这必然导致个人电脑数量的增加。复杂的网络环境给网络安全防御体系的构建增加了难度。在这种情况下,要求计算机行业从业人员树立终身学习的目标,根据时代的发展提高自身的知识储备。
         1.3黑客技术水平提升,攻击强度增加
         随着计算机技术的飞速发展,网络技术已不再是一个遥远的专业名词。越来越多的人开始花时间和精力学习相关知识。同时,互联网本身可以为计算机技术的研究提供大量的资源。在这样的环境下,公众对计算机技术的掌握越来越普遍,对计算机技术的认识也越来越深刻。一些计算机专业人员在掌握计算机技术的同时,不仅没有加强自身的法律道德意识建设,还通过自己的计算机技术随意窃取他人的个人信息和隐私,肆意传播,或攻击他人网站,导致相关公司和企业的正常经营受到影响。
         有些黑客在网上恶意进行计算机攻击,利用网络病毒、木马、蠕虫等传播手段,导致大量用户计算机程序崩溃,造成难以估计的损失。其中,“熊猫烧香”“slammer”网络病毒给经济社会的发展和人们的正常生活带来了极大的困扰。从网络病毒发展史的研究可以看出,2000年前后,网络技术发展迅速,网络病毒发展迅速,先后出现了数十种具有重大破坏力和影响的网络病毒。由此可见,黑客技术的进步与计算机产业的发展是同步的。随着计算机技术的迅速普及和不断发展,黑客攻击技术的水平也在不断提高,这不得不引起社会和国家的关注。
         2安全防御系统的设计
         2.1 加密传输
         数据传输线路都是共享的,共享网络存在很大的安全隐患。当用户传输重要数据时,用户的数据信息和个人信息容易被黑客窃取,数据信息的丢失可能对用户的工作或经济造成一定的损害。一旦用户信息被曝光,但用户本人并不知道,很容易造成严重的后续影响,如网上银行转账或网上诈骗。因此,在网络数据传输过程中,特别是与个人信息相关的数据,用户管理者需要对数据进行加密,防止黑客通过非法手段窃取或修改。在证券、银行等大型领域,我们通常非常重视信息的保护。无论是信息的传输还是信息的存储,都会有严格的加密手段。因为VPN设备在加密技术上具有很高的安全性。因此,许多企业使用这种设备对传输的数据进行加密。
         2.2 防火墙子系统
         防火墙在网络防御系统中有着广泛的应用。企业和用户都熟悉这种防御手段。然而,由于防火墙的广泛应用,其技术手段也具有很高的熟悉度。网络防御系统中的许多漏洞和缺陷容易被破解,这是网络防御系统不能仅仅依靠网络防火墙的主要原因。通过子系统的安装,可以有效地提高防火墙的防护能力。其主要原理是在水平和垂直广域网与接入区之间建立第一防火墙。这个防火墙也是我们经常使用的防火墙,主要是为了限制外部用户的访问。然后在交换机和数据中心建立防火墙子系统,对内部用户的访问进行限制,相当于在局域网中安装两个保护设备,在防御层面得到深化。
         2.3 合理规划安全区域
         通过局域网的使用,可以实现对外部网络的有效过滤。首先将大规模局域网划分为若干个小型局域网,然后在每个小型局域网中安装防火墙等安全保护机制,通过相互协作控制每个局域网,实现外部网络保护。安全区域划分有不同的工作内容和层次。管理员可以根据信息系统的内容和重要性对其进行分类,将不同的信息系统存储在不同类型和级别的安全区域中,并通过区域外的保护边界对信息系统进行监控。虽然安全区域的划分在一定程度上增加了具体的操作流程,但安全程度大大提高。用户可以根据自己的需要选择安全区域,比如用户浏览网页可以到安全区域a,数据处理和更新可以到安全区域B,并且该区域的分类使得病毒攻击具有一定的盲目性,结合有针对性的防护工具,这种防护能力的病毒得到改善。此外,安全区域的增加将使数据交换或网络使用更加复杂。但是,通过多个安全领域的全面合作,1+1的效果往往大于2,能够有效应对病毒和黑客的攻击。
         虽然安全区域的划分具有很强的网络防御效果。但是,由于设计过程复杂,网络管理难度大,这种方法在很多领域都不能得到广泛的应用。要选择这项技术,必须针对一些特殊情况,尽可能地遵循“应用第一”的原则。
         2.4 设置信息加密传输的子系统
         在网络安全系统中,其纵横网络都需要租用通信公司的线路来完成,因此为了最大限度地避免信息泄露或一些重要信息在数据传输过程中被窃取或篡改,必须在传输过程中进行加密。目前使用较多的是链路加密和VPN。与VPN相比,VPN更加灵活方便,因此VPN在现实中更加普遍。
         在Internet的背景下,使用运营商信息系统时,在服务器的帮助下对信息进行加密,在客户端进行解密。此时,数据库设置在intranet的系统服务器中,大大消除了与网络连接的机会,防止了黑客的入侵和数据窃取(见图1) 。
        
         图1 防御系统示意
         3 网络安全防御系统的实现途径
         3.1 IPS、UTM 防火墙
         入侵防护主要是针对网络数据的传输和接收来保护入口,常用的防护手段主要是网络防火墙。当然,IPS和UTM也广泛应用于入侵防御。IPS技术可以捕获传输的数据,检测数据和程序的异常运行,深入分析数据包,揭示数据的类型和特点,准确地找出数据中的危险因素,并对系统管理员进行预警。由于IPS中的相关加速技术,它在检测和数据处理方面都具有高效的特点。不仅如此,用户还可以针对IP设置自己的保护策略,如病毒丢弃数据、异常终止聊天软件、系统异常报警等,是防御和处理的良好结合,突破了以往入侵检测技术无法处理异常的缺陷。UTM技术是网络入侵检测技术的重要组成部分。它集成了CCP、ASIC、cprl等多种综合技术,在病毒防护、处理效率和未来发展等方面具有明显的优势。CCP可以保护大规模、多层的网络攻击手段。这种技术比传统的网络防火墙技术更先进。它可以在高速网络操作中重组数据。数据重组后,该技术将扫描新数据的特征,防止蠕虫的深层附着。ASIC作为UTM入侵防御系统的重要组成部分,不仅可以扫描硬件,还可以为计算机硬件提供加解密功能。然而,由于技术对计算机软硬件系统的要求很高,一般的计算机很难携带。
         3.2杀毒软件
         对于信息保护程度较低的企业或个人,不需要安装更复杂的网络防御系统。你可以安装病毒防护软件。根据个人数据的保护要求和实际情况,可以选择软件的级别。一般来说,付费杀毒软件在杀毒和杀毒效果上会更加强大。使用杀毒软件结合其他防御手段,可以初步建立起更有效的网络防御体系。在接收外部数据时,管理员需要扫描文件的内容和类型。当安全状况符合相关标准时,管理员可以发布相应的操作说明。值得注意的是,病毒防御系统在病毒和黑客攻击的防护方面一直处于被动状态。一般来说,只有在病毒产生后,技术人员才能分析病毒的种类,制定相应的防护措施。因此,系统管理员有必要定期更新防病毒软件,以应对复杂的攻击手段。
         结束语
         防御和攻击不是可调整的问题。在计算机技术不断发展的过程中,新的网络攻击将不断涌现,其目标是全面的。它基于安全技术对安全问题的不断研究已经不能满足需要。因此,有必要对防火墙、安全扫描等各种安全技术进行研究,要求它们各司其职,相互配合,充分发挥各自在系统中的作用,防止攻击者的入侵,保证自身的安全。
         参考文献
         [1]何晶.计算机网络系统安全与防护技术研究[J].无线互联科技, 2017, 15 (7) :46-47.
         [2] 王其民.大数据时代计算机网络安全防御系统研究与设计[J].数字通信世界, 2018, 11 (7) :45-46.
        
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: