公务员期刊网 论文中心 正文

网络安全防护方案设计与实施

前言:想要写出一篇引人入胜的文章?我们特意为您整理了网络安全防护方案设计与实施范文,希望能给你带来灵感和参考,敬请阅读。

网络安全防护方案设计与实施

摘要:随着互联网在我国国民生活中的不断普及,信息系统遭受的攻击与威胁也在不断加深,计算机网络安全保障体系核心便是防御互联网攻击,保障整体系统的安全性和稳定性。其中使用的核心抗击手段是对于攻击流量的控制和把握,根据攻击流量的不同选择不同形式的防御手段。对于计算机网络防御研究与攻击流量防御研究之间具有不可分割的关系。以流量控制为中心,探究计算机网络安全的保护手段与措施。

关键词:信息化;计算机网络;防护技术;计算机;网络;安全

1互联网安全现状

随着互联网技术在我国广泛应用与日渐成熟,计算机在人们的生产生活中作用逐渐凸显,并且成为未来一段时间内我国的高精尖需求。个人生活、企业管理、工业生产、政府与国家部门中都广泛运用计算机技术开展工作。由于网络社会中具有极强的灵活性和共享性,导致设备极易受到来自黑客、木马、网络的攻击,影响网络安全与健康。怎样保证互联网安全问题已经成为我国乃至世界范围内高度关注的问题。现阶段,世界上各个领域都通过计算机网络联系在一起,信息技术的发展与完善也逐渐呈现多元化、全球化的发展趋势,这便要求全球领域针对互联网市场的安全性展开研究和整合,进而保障信息社会的安全性。网络安全技术工作的核心环节是怎样有效提升介入控制,保障终端数据安全性,其中需要使用的有物理安全分析技术、网络结构安全分析技术、系统安全技术等手段。在互联网社会逐渐发展的今天,提升网络安全性具有十分重要的作用,这不仅关系到网民个体的人身安全,还关系着众多平台经营管理,甚至是国家与集体的利益等等。我国互联网账户在使用的过程中面临着众多问题与挑战。在以上研究的安全事故中,出现账号密码被盗现象最为明显。维护网络安全需要协调政府、企业、个人等不同环节中的力量,引导网民重视个人信息的防范和维护,提升自我保护意识与能力,增强对网络信息的识别和判断能力,以网民为基础增添网络社会的安全性。根据本次调研能够看出,48%左右网民认为当下网络环境较为安全,值得网民信任和使用,而49%左右网民则认为网络社会中存在很多不安定因素,影响网民的生活与信息安全,随着消费者信息泄露,互联网环境也造成了众多消费者的不信任。由此可见,当下互联网社会中的不安定因素对网民生活的影响是十分重要的,应当利用多样化的安全教育与引导提升网民安全意识,增强其在互联网活动中的认知感。在网络社会的建设过程中也需要通过不同方面建立完善的保护系统,为广大网民营造健康、积极、和谐的互联网环境。

2流量分析系统设计

随着我国经济化建设逐渐深化,网络安全也需要加以保障。根据我国当下网络社会发展现象而言,网络安全的核心内容便是提升网络中的信息安全。广义上的信息安全指的是网络社会中蕴含的全部信息资源的安全性、稳定性、真实性与可用性。

2.1网络安全防护与流量分析系统的关联性

现阶段网络安全维护设备的运作流程是进行数据接入、识别、整合等,进而实现对数据的处理。对于硬件资源的依赖程度和消耗量较大。流量分析指的是对现阶段网络数据安全进行物理学上的分析和分类,将数据实现1—4层不等的处理,以及乱序排列等功能,进而能够将服务器中的资源全部应用与数据深度整合与处理,实现对网络数据的安全管控。

2.2网络流量分析系统部署

计算机恶意攻击是黑客通过一台电脑进行一对多的命令与控制,这样一来对移动终端中的客户自身的网络操作产生严重的影响,在小规模的僵尸网络影响下能够对单一的终端产生极为严重的影响,而大量的僵尸网络入侵则会影响区域内众多终端的正常使用,甚至造成网络瘫痪。一部分恶意攻击的形式是将移动终端地址进行恶意更改,伪造虚假的IP地址进行终端恶意操作,这种情况下移动终端会被网络黑客强行控制,用户自身信息也会被迫泄露。出现这类情况主要原因是用户所使用的APP中存在漏洞,导致不法分子有机可乘,篡改终端地址、恶意入侵。在通常意义上网络安全防护指的是通过防火墙开展的,防火墙能够有效控制通过防火墙的数据流,以允许、拒绝和重定几种不同的选项展开数据流控制,进而能够对进出网络数据进行详细控制,继而提升网络抵抗攻击能力。

2.2.1系统网络架构在传统防火墙之外进行网络流量分析平台能够实现防火墙与流量分析的联合作用,在防范网络安全攻击的基础上还能够实现抵制网络威胁的作用。网络拓扑如图1所示。数据分流设备将其流量复制一份网路流量通过外网routeA到达数据分流设备,经源IP、源端口、应用协议过滤和目的IP目的端口,另复制一份流量按照五元组ACL规则对流量进行区分输出至数据分析服务器然后通过防火墙进入内网数。服务器对获取的数据进行人工或已设定条件的程序分析。过滤通往防火墙的网络流量对数据分流设备生成新的ACL规则,以防止内网遭受攻击。

2.2.2数据分流设备定位防火墙运作的过程中实行全覆盖防御,防御范围较为局限,难以对未知的层次攻击展开有效抵抗。随着信息化发展程度不断提升,防火墙自身的性能已经难以应对互联网入侵现象。数据分流设备能够在数据数据链路层、网络层、传输层进行数据整合与研究。根据硬件设备之间的差异,流量设备也会产生一定的变化,现阶段其最佳处理能力是单端口1006,总计带宽1T。

2.3数据分流设备功能模块

计算机网络数据流量通过接口模块将数据包送入设备进行处理,计算机网络也能够在此基础上实现邻层交换。数据包在此完成物理层及数据链路层检测,进行分流设备设计过程中,可以依照功能与系统进行模块整体划分,包括以太网数据包最小字节检测、jabber帧检测、接口缓存区溢出检测、线路信号检测等。

3系统仿真测试与结果分析

网络攻击对软件系统中的数据造成十分严重影响的本质是一部分网络攻击是针对平台中建设漏洞和安全隐患展开的。根据现阶段对网络攻击的研究能够采用一部分硬件设备和网络设备进行攻击防范。但是在最近一段时间中,网络攻击技术自身也出现了显著的变化,攻击工具逐渐复杂化,安全漏洞在网络事故中频频出现,防火墙渗透现象逐渐明显,攻击流程逐步转向自动化。以上现象都要求人们在网络安全防控方面加以重视,并且创新防控措施。

3.1仿真实验环境

无论当下网络攻击的形式怎样变化,在进行网络维护的同时能够得到数据包并且加以分析,便能够得出较为真实的反应软件漏洞问题,进而得出化解网络攻击的最佳形式。现阶段数据分析设备应当具备以下几个方面的功能。(1)识别主流数据报文。(2)未知报文输出。(3)至少达到线路带宽的网络吞吐能力。由此可见,广域网出入口进行数据复制主要是使用分光器,在数据整合与分析设备中实现数据分类输出,能够为后台设备提供更加便捷的数据支持,进而能够有效抵制网络攻击现象。

3.2流量仿真实验

在PC端利用wireshark网络数据包分析工具对数据包进行分析,通过分流设备将数据包输出至后端PC,并通过对比TestCenter所发数据包与PC端接收数据包是否一致。

3.2.1数据流量分流设备专用设备通过既定规则将流量重定向至PC机,然后用TestCenter构造正常tcp数据包,当数据包进入专用设备后PC机通过wireshark数据包分析软件抓包对比数据包差异性。

3.2.2仿真实验配置此次在其length字段配置了一个非法长768的文件,构造了一个为二层IEEE802.3Ethernet数据结构的包头。

4结语

传统网络防范主要是针对已知网络风险与威胁的抵抗,主要作用是只允许无害流量通过,难以保障整体网络环境的安全和稳定。对于入侵系统的研究仅仅是在保障网络安全方面能够加以预防,难以从本质上避免网络环境遭到攻击,具有一定不确定因素。流量模型构建过程中能够与传统的网络防范产生一定差异,在吸收其中具有先进意义的防御手段基础上,能够极大程度增添网络设备的安全性与抵抗入侵的能力。网络数据流量分析建立在人工分析数据中,而后的研究重点则是利用关键字完成流量传输工作,依靠详细的服务器分析,发现危险因素并发送给防火墙系统。利用特种数据分析平台能够有效实现防火墙联动工作,提升网络安全加大对这一领域的不断探索,争取创造一个更加安全的网络环境,进一步促进国民经济的发展和信息技术的持续进步;实现网络信心技术的全球化和专业化。

参考文献

[1]赵兵兵.浅谈政府事业单位信息化网络安全的实现[J].网络安全技术与应用,2018,(02):112+140.

[2]樊鹏.大数据时代下网络信息安全防护策略分析[J].中国新通信,2018,20(09):129.

[3]翟丽.信息化时代计算机网络安全防护技术探索[J].产业与科技论坛,2018,17(12):85-86.

作者:王永涛 李洪宇 单位:长春因博信息技术有限公司