学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机网络论文

计算机安全防护管理方法研究现状及存在的问题研究

来源:通讯世界 作者:张克贤;钟掖;张光益
发布于:2020-01-17 共2707字

计算机网络基础论文参考阅读10篇之第七篇:计算机安全防护管理方法研究现状及存在的问题研究

  摘要:随着计算机网络技术的飞速发展,国家开始越来越重视计算机网络安全问题。与此同时,计算机网络技术的使用早已融入到我们的生活方方面面,扮演着越来越重要的角色,人们常说网络是把"双刃剑",计算机网络使我们生活更加便利的同时也存在着许多安全风险,所以我们要根据实际发生情况,建立完整的计算机网络安全防护体系,加强对网络边界安全防护管理,尽可能地让安全风险系数降到最小值,以此来保障用户的信息安全和个人隐私。

  关键词:计算机网络; 边界安全防护; 网络健壮性; 防护策略;

  0 引言

  计算机网络安全系统在整个计算机领域中发挥着极其重要的作用,随着信息技术的发展,人们对网络的需求与日俱增,对网络的性能要求提出了更高的要求。计算机边界安全防护管理系统的建立必将会对信息交流平台提供一个完整的环境,以最先进的技术建立起网络安全系统,从根本上解决外部环境对防护管理系统造成的各种威胁。本文从该研究领域的现状及存在的问题展开深刻的探讨。

计算机网络

  1 计算机安全防护管理方法研究现状及存在的问题

  进入21世纪以来,计算机网络已经达到了新的水平,而安全防护管理方法也越来越完善,但其中仍旧存在许多问题,边界防护系统的安全性和可靠性不高、管理不平衡以及相关法律制度设施不健全等因素都会造成网络信息存在隐患,不利于计算机技术的健康发展。近年来,我国的部分地区在网络安全需求方面存在很多问题,用贵州某地区来举例:贵州电网有限责任公司信息中心十二五期间按等级分区将数据中心划分为9个业务区,为满足网络安全需求,每个分区都配置有边界安全设备[1].而这些设备品牌较多且数量范围大,因此存在以下问题:

  (1)造成设备管理差异化,加大了管理难度,降低了运维工作效率。

  (2)各安全域边界防火墙的安全策略一直在做"加法",无法判断当前策略的有效性及冗余性。

  (3)缺乏能够支持定时自动获取、安全策略一键下发的防火墙管控平台工具。

  (4)目前防火墙安全策略采用人工采集管理,不能满足网公司对网络边界策略规范性提出的高要求。

  (5)公司业务大集中后,出现了网络权限变更频繁、资质资料管理难、网络权限管理流程未完善的问题。

  以上几方面的问题都会导致计算机安全防护管理方法在研究上出现问题,满足不了用户的相关需求,不利于完善网络管理体系。

  2 研究的必要性

  针对上述问题,通过研究网络边界策略"健壮性"可视化管控平台能够解决当前很多问题。健壮性又称鲁棒性,是指软件对于规范要求以外的输入情况的处理能力。所谓健壮的系统是指对于规范要求以外的输入能够判断出这个输入不符合规范要求,并能有合理的处理方式。另外健壮性有时也和容错性,可移植性,正确性有交叉的地方。比如,一个软件可以从错误的输入推断出正确合理的输入,属于容错性量度标准,但也可以认为这个软件是健壮的。软件可以正确地运行在不同环境下,则认为软件可移植性高,也可以称作软件在不同平台下是健壮的。一个软件能够检测自己内部的设计或者编码错误,并得到正确的执行结果,这是软件的正确性标准,但软件也有内部的保护机制,属于模块健壮。软件健壮性是一个比较模糊的概念,但是却是非常重要的软件外部量度标准。软件设计的健壮与否直接反应了分析设计和编码人员的水平[2].

  3 主要技术路线和研究内容

  研究的技术路线主要包括首次对网络边界策略健壮性可视化管控平台进行研究,在整合了生产运维及安全管理双重要求上进行。在分析不同设备品牌间的差异区别并考虑处理方案的同时研究设备策略自动分析方法,最后开发权限流程与策略配置下发的功能。网络边界策略健壮性可视化研究是整个平台的基础,重点在解决网络边界策略健壮性自动化分析方法研究的工作问题上。其中主要的研究内容包括:网络边界策略健壮性图形化技术研究、网络边界策略健壮性自动化分析方法研究和网络边界策略健壮性可视化管控平台研究。这三种网络边界策略的研究方式都会完善计算机网络边界安全防护管理体系,更好的保障了用户的隐私问题和网络的安全可靠性。

  4 计算机网络边界安全的防护策略

  计算机网络边界安全防护策略之一就是构建安全的计算机网络边界。首先要检测边界安全,然后建立网络边界安全防护体系,最后用杀毒软件进行定期防护。计算机网络安全防护系统通常要对访问权限进行严格的控制,控制方法主要有身份识别、访问管理、系统监控和建立边界防火墙等[3].其中身份识别主要保护了网络系统不受外来人的攻击,现在有很多黑客为了自身的利益去乘虚而入破坏计算机边界安全防护系统,致使许多用户重要的信息丢失,黑客会进行非法信息的宣传,严重损害了计算机用户的权益,危害计算机的正常运行。为了防止上述现象发生,我们要严格设置访问权限,对用户身份进行识别,声控识别和指纹识别是目前普遍投入使用的识别方法,最后输入正确的验证码方式验证用户的真实身份。为了让以上流程更加简单易懂,计算机网络边界安全防护管理流程如图1所示。

  通过制定计算机网络边界安全防护管理的有效策略,可以更加有效地保护用户的计算机不受病毒的袭击,切实提升计算机网络的安全性,完善安全防护管理系统,提高计算机安全系统的防御能力,促进网络信息管理及安全效率的提高及发展。

  图1 计算机网络边界安全防护管理流程 

  5 计算机网络边界安全防护管理的研究意义

  首次研究对不同网络边界设备品牌之间无差异的统一管理,能有效提高设备运维效率。其次创新性地提出了对内网安全域网络边界策略健壮性分析的自动化实现思路,并结合内网安全域实时流量,实现对边界防火墙安全策略的命中频次分析和统计,为调整内网安全防护列表提供数据支撑。最后,从内网安全管理角度出发,提出了无纸化网络权限管理工单模式,有效提高内网安全管理效益。除此之外,开创性地提出了对防火墙安全策略的自动获取、安全策略一键下发的探索研究完善了网络设备管理规范,解决了设备差异后台处理的下发功能,为网络管理减轻了负担。

  6 结语

  随着人们的生活节奏越来越快,人们对生活质量的追求也越来越高,计算机网络安全问题再一次成为大众关注的焦点。在计算机网络边界安全管理中,不仅要加强对计算机安全系统日常的维护,还要采取有效措施来防范外来病毒的侵入,使其在安全可靠的环境下稳定的运行,以此来保护计算机网络边界的安全。

  参考文献
  [1]马丽艳。加强计算机网络安全防护管理的方法分析[J].信息记录材料,2018,19(5):81-82.
  [2]方山,李华。计算机网络边界安全防护管理方法研究[J].信息通信,2017(11):155-157.
  [3]肖啓航。计算机网络中第三方边界安全防护技术的应用[J].技术与市场,2016,23(10):93.

点击查看>>计算机网络基础论文(推荐10篇)其他文章
作者单位:贵州电网有限责任公司信息中心
原文出处:张克贤,钟掖,张光益.计算机网络边界安全防护管理方法研究[J].通讯世界,2019,26(12):80-81.
相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站