【计算机网络安全防护探析技术探究文献综述4000字】_第1页
【计算机网络安全防护探析技术探究文献综述4000字】_第2页
【计算机网络安全防护探析技术探究文献综述4000字】_第3页
【计算机网络安全防护探析技术探究文献综述4000字】_第4页
【计算机网络安全防护探析技术探究文献综述4000字】_第5页
已阅读5页,还剩1页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全防护分析技术研究文献综述目录TOC\o"1-2"\h\u8340计算机网络安全防护分析技术研究文献综述 114827关键词:计算机;网络安全;防护技术 19796一、前言 117033二、国内外文献综述 127259(一)网络安全定义及影响因素 223129(二)网络安全防护技术研究 231187(三)网络安全防护策略研究 47063三、总结 43429参考文献 5摘要:计算机网络信息目前已经全方位渗透到我们的工作和学习中,成为生活里不可或缺的一部分,但网络中的安全隐患无处不在,系统经常会遭受来自外部的恶意攻击,网络安全是我们一直需要关注的一个问题。针对计算机网络安全防护,国内外的相关学者也展开了系统的研究与分析,本文对这些学者们的研究成果进行搜集整理,分析和研究了网络安全防护技术以及网络安全防护策略,制定出一套更加严谨难以攻克的网络安全方案,促进计算机网络安全防护技术的发展。关键词:计算机;网络安全;防护技术一、前言就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。这就要求必须严肃对待计算机网络安全防护出现的问题。为了维护计算机网络安全,就出现了很多安全防护技术,如身份认证技术、访问控制技术、入侵检测技术、网络加密与防火墙技术,这些技术有效帮助人们构建了安全、稳定的网络环境,得到了普遍应用,本文将对其应用情况进行分析与谈论。二、国内外文献综述(一)网络安全定义及影响因素针对计算机网络安全的研究,我国学者彭珺,高珺(2011)指出,网络安全就是指个人信息在网络上的安全性。个人存储在网络系统中的数据,不受到外来因素或偶然因素的恶意破坏,对网络中的个人信息进行破坏、泄露以及更改[1]。祁邨邨(2015)认为,网络安全指的是涉及到网络信息的完整性、保密性以及真实性、可控性的相关技术都是网络安全所要研究的重点[2]。造成网络安全受到影响的因素有很多,郭宇田(2020)认为,首要的就是信息泄露。主要是网络上的个人信息被窃听、监控,导致个人信息被泄露。同时还包含信息遭到篡改。一些不法分子截取网上用户的信息,并对其进行篡改,或在其中添加有利于自身的信息,造成信息误导,造成的破坏作用是巨大的[3]。王红梅,宗慧娟,王爱民(2015)认为,相关因素包含非法传输信息流。这主要是指只允许用户在进行通信的时候采用特定的通信方式,禁止其他类型的通信方式。以及错误使用网络资源。如在进行资源访问的时候,出现一些不合理的资源访问控制,或网络上的资源被偶然或有意破坏。还包含软件漏洞,主要有操作系统、数据库、网络软件、密码设置等等[4]。(二)网络安全防护技术研究为了保证网络使用的安全性,出现了很多防护技术,学者们也对这些技术展开了分析。土可心(2022)分析了数据加密技术,指出网络加密技术经常被用在VPN中保护网络信息的安全性与电子商务领域,它通过一定的手段将所需要加密的内容转换成乱码信息进行传输,它的原理主要是运用一定的加密算法,可以直接读取文件到秘密文件中,使其不能直接被读取,这样就可以在一定程度上防止非法截获或直接获得原始的数据信息,从而保证数据的机密性。使用参数的加密解密是整个过程的关键,网络加密技术现在主要可以分为对称与非对称加密技术与数字加密技术两类[5]。张炜,韩亮(2021)认为可以进行网络存取控制。在网络空间对每一位用户的身份进行识别,防止非法分子进入到网络系统中使得用户数据被泄露或对网络数据产生破坏[6]。叶波,樊江锋,赵婧华(2021)提出,当前进行网络存取控制的方法较多,常用的技术有:身份识别、存取权限控制等。就身份识别来说,其是网络安全系统中的基本配置。对通信双方的身份进行有效认证的主要手段[7]。王磊(2014)提出,可以利用入侵检测技术,此项技术主要通过行为,数据等手段来检查信息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速的检测,最大限度上为计算机网络系统的安全提供保障[8]。孙少华,孙晓东,李卫(2017)指出,站在技术层面上看来,入侵检测技术可以分为异常检测模型与误用检测模型两种,入侵检测系统可以用来检测各种恶意的活动,已知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器[9]。杨雪菲(2022)提出了积极利用防火墙技术,目前保护网络安全最常用的技术就是防火墙。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理地运用防火墙,可以更好地保障网络的安全[10]。TangYong,LiangYunhui,(2021)等学者提出,防火墙并不是一种万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其他的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性[11]。YangBoxiong(2021)提出,防火墙在网络安全系统中的作用不容低估,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问。通常情况下,对防火墙进行正确的安装并科学合理的对其进行系统配置,可以达到下面的一些效果[12]。目前已经有一些研究致力于借助SDN技术实现防火墙,由于SDN架构具有开发的南向接口,安全策略可以通过南向协议直接下发到转发设备中,并且可以通过软件编程快速的改变安全策略的特征,许多防火墙研究利用这种特性实现安全策略的灵活下发。一个典型的SDN防火墙应用是Floodlight(2020)的防火墙模块,它实现了两种运行方式的无状态防火墙:主动式(proactive)防火墙不经过交换机请求,直接将存储在控制器中的访问控制列表(AccessControlList,ACL)转换为OpenFlow流表项下发至交换机;被动式(reactive)防火墙通过监听OpenFlow交换机上报的packet-in消息,将每条流的第一个数据包与ACL进行匹配,并下发相关的OpenFlow流表项至交换机。由于OpenFlow流表本身并不具备状态性,因此这种安全策略的下发方式不具有状态性[13]。KaurK(2015)提出了一种proactive式的无状态防火墙,其中文献[7]的防火墙规则匹配2~4层数据报头[14],BakkerJN(2016)利用SDN架构实现一个分布式的防火墙,它在控制器中将防火墙规则进行分组,并利用多级流表的特性将防火墙规则转换为数据平面的多级流表项,使得这些规则在整个网络中生效[15]。(三)网络安全防护策略研究LiLi(2021)年提出,基于网络平台的DoS攻击由蠕虫、病毒木马程序相结合的混合攻击以及广泛出现的系统漏洞攻击、黑客攻击和Turbo蠕虫等安全威胁也日益泛滥,为了有效加强计算机安全,应该有必要提前进行部署,将业务网络的安全防护由现在的自动响应升级为主动防御和阻挡,只有如此网络安全防护才能在未来与安全威胁的时间赛跑中占据领先的地位[16]。DavidMoore,ColleenShannon(2022)提出,Web环节已经成为企业威胁的入口,在此领域部署全面的Web安全网关将是不可忽视的一环[17]。生文光(2017)认为应该积极对安全威胁进行更深层次的防护才能够确保安全。目前业内比较常见的包括IDS(入侵检测系统)和IPS(入侵防护系统)两种都是针对应用层威胁所采取的安全措施。IDS相当于在室内安装了可以监视所有人员、物品的“摄像头”,一旦有安全隐患在室内发生,摄像头就会第一时间进行系统报警让管理人员进行及时处理。IPS有效对出入企业的数据进行深层次的检测,并把非法流量和安全隐患在第一时间“拒之门外”[18]。赵伟(2018)提出,然而,面对越来越复杂的网络应用环境,要真正实现端到端的网络安全,只有将安全防护全面渗透进网络应用的各个环节,使之成为一张安全的网络,才能在未来安全与威胁的博弈中占得先机[19]。三、总结计算机网络安全对计算机网络信息安全意义重大,它关系到网络信息的正常、正确传递。由此可知,本课题设计解决计算机网络出现的安全问题的必要性。综上所述,本次研究计划借助防火墙技术、数据加密技术以及硬件技术作为辅助,利用这三种技术进行计算机网络安全防护设计,达到防止基于网络监听的入侵手段;保护网络免遭黑客袭击;防毒、查毒和杀毒;提供实时的入侵检测及采取相应的防护手段;保证电子邮件和操作系统等应用平台的安全。网络病毒有多种形式在某种程度上难以消除。因此,人们必须加强对计算机病毒的预防和控制措施,不仅需要增强计算机安全知识,还需要应用相应的防控手段。使用所有科学合理的方法,增强对计算机的使用和保护,并增强其网络安全性。本文从网络安全性入手,介绍基于各种研究成果的技术,最后提出基于此的网络安全性具体措施,并说明计算机网络的成功发展,希望这将对网络安全技术的未来发展有一定的参考价值。参考文献[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(01):121-124+178.[2]祁邨邨.计算机网络安全方案的设计与实现分析[J].科技传播,2015(19).[3]郭宇田.分析大数据时代计算机网络信息安全与防护研究[J].数码设计(上),2020(8).[4]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015工,34(01):209-210.DOI:10.14018/13-1085/n.2015.01.106.[5]土可心.计算机网络信息安全中数据加密技术[J].网络安全技术与应用,2022(01):22-23.[6]张炜,韩亮.计算机网络信息安全及防护策略分析[J].数码设计(上),2021(5).[7]叶波,樊江锋,赵婧华.计算机网络安全防护存在的问题及解决对策[J].数字通信世界,2021(12):125-127.[8]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,10(19):4414-4416.[9]孙少华,孙晓东,李卫.计算机网络的安全防护设计与实现计算机网络的安全防护设计与实现[J].电子设计工程,2017(13).DOI:10.3969/j.issn.1674-6236.2017.13.030.[10]杨雪菲.计算机网络系统安全维护策略探析[J].网络安全技术与应用,2022(01):160[11]TangYong,LiangYunhui,XiongXiaowen,LiuTao,LiuChun.Researchonnetworksecurityriskanalysismethodbasedonfulltraffic[J].JournalofPhysics:ConferenceSeries,2021,1792(1).[12]YangBoxiong,YuYing,WangZeyu,LiShelei,XiaoHeng,GaoHualing,LiangZhiyong,ZhouXue.ResearchonNetworkSecurityProtectionofApplication-OrientedSupercomputingCenterBasedonMulti-LevelDefenseandModeratePrinciple[J].JournalofPhysics:ConferenceSeries,2021,1828(1).[13]ProjectFloodlight.Home-ProjectFloodlight-OpenFlownewsandprojectsProjectFloodlight|OpenSourceSoftwareforBuildingSoftware-DefinedNetworks,2020.[14]KaurK,KumarK,SinghJ,etal.Programmablefirewallusingsoftwaredefinednetworking[C].ComputingforSustainableGlobalDevelopment(INDIACom),20152ndInternationalConferenceon.IEEE,2015:2125-2129.[15]BakkerJN,WelchI,SeahWKG.Network-widevirtualfirewallusingSDN/OpenFlow[C].NetworkFunctionVirtualizationandSoftwareDefinedNetworks(NFV-SDN),IEEEConferenceon.IEEE,2016:62-68.[16]LiLi.ResearchontheApplicationofDataEncryptionTechnologyinComputerNetworkSecurity[J].AdvancesinHigherEducation,2021,5(2).[17]DavidMoore,Colle

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论