APP下载

计算机网络安全分层评价防护体系研究

2019-10-21沈笑

现代信息科技 2019年21期
关键词:分层评价网络安全计算机

摘  要:随着经济社会的不断发展,以及互联网技术的不断提升,计算机领域越来越重视网络安全技术的运用。但实际上,尽管网络安全技术在防护工作上运用已较为成熟,但病毒攻击也逐渐成熟起来,使得网络安全技术在病毒处理方面难度较大。与此同时,新型的二代防护技术也相对应用起来,在计算机网络安全的防护过程中,二代防护技术相对于一代防护技术在安全防护体系上更稳定,因此在当前的网络安全系统建设中运用范围较为广泛。但不可避免的,二代防护体系在防护过程中也存在漏洞,所以需要对网络安全防护体系进行分析,为计算机网络安全防护体系提供理论参考。

关键词:计算机;网络安全;分层评价;防护体系

中图分类号:TP393.08      文献标识码:A 文章编号:2096-4706(2019)21-0139-03

Abstract:With the continuous development of economic society,and continuous increase of internet technology,computer field more and more emphasis on the application of network security technology,but in fact,although the application of network security technology in the protection work has been more mature,the virus attack is also gradually mature and make the network security technology in virus processing is difficult. At the same time,the second generation of new protection technology is also relatively application,in the process of computer network security protection,the protection technology relative to the second generation protection technology on the security protection system is more stable,so in the construction of the current network security system with the wider range. But also the inevitable loopholes exist in the process of the second generation protection system in the protection,so we need to analyze the network security protection system,and provide theoretical reference for the computer network security protection system.

Keywords:computer;network security;layered evaluation;protection system

0  引  言

當前,人们对计算机的相关应用的需求越来越高,因此,计算机也不断随着人们的需求而做出相应的改变,但是计算机的网络安全系数却在逐年降低,为此,需要人们不断提升网络安全水平,构建网络安全分层评价防护体系,提升计算机网络安全能力,给人们带来更为便利的服务。

1  计算机网络安全与分层防护体系的构建

1.1  网络安全

计算机网络安全与分层评价防护体系建设中的重要组成部分是网络安全,从本质上来说说,网络安全也就是针对计算机硬件和软件而言的安全建设,尤其是计算机网络安全中的个人信息、资料传输、网络管理、个人账户等信息,这些是网络安全需要重点防护的内容。网络技术和网络管理影响网络安全,与网络安全关系密切,所以规范网络环境、提升网络安全技术,需要重视网络安全管理。

1.2  分层防护体系

除网络安全之外,还包含分层防护体系,由于当前网络发展形势多种多样,使得网络攻击方式也多种多样。一般而言,传统方式下的网络攻击防御技术的特点是较为被动,当遇到网络攻击时,不能及时主动地实施防御措施,由此给网络安全工作带来极大的难度;于是分层防护体系形成了,作用于网络安全管理,主要包含以下几个方面的内容:安全评估、安全防护以及安全服务。其中安全评估主要用于扫描系统存在的漏洞和网络管理评估等方面;安全防护主要是监控网络、构建病毒防御体系、数据保密和网络访问控制等;最后的安全服务主要作用于恢复数据、应急服务以及安全技术培训方面。

2  网络安全分层评价防护体系的技术

2.1  JSP技术

对计算机网络安全及分层评价防护体系开发过程中所使用的技术进行分析可知,首先使用的是JSP技术,JSP是JavaServer Pages的简称,这项开发系统的技术的用途主要在开发动态网页上,优势是能够高效地生成Web页面。在Web页面的处理上使用JSP技术能极大地节约时间和成本,与此同时,还能与其他应用相互兼容,使得该页面的服务相较于其他页面服务性能更好。对JSP技术而言,计算机服务器的端口生成JavaBeans零件,或者说HTML页面在一定程度上生成代码源文件,这样才能确保所生成的页面播放顺畅。

2.2  JavaScript技术

JavaScript是计算机众多开发语言中的一种,同时也是具有创新性的开发语言,其特点是能够便利地嵌入HTML页面中,将使用者的需求快速地传达出来,以保证信息的完整性和高效性。从其使用的过程来看,它不需要借助服务器来处理,相反它运用客户端应用程序来处理相关信息,所以这种语言开发模式受到较多行业和公司的青睐,进而逐渐得到推广和发展。

2.3  JDBC技术

计算机网络安全系统开发的技术中的连接技术是JDBC技术,这一标准的连接技术能与JavaAPI相关联,执行SQL语句,同时系统开发人员在建立数据库时可以采用标准API来构建高级的程序接口,对编写JavaAPI数据库的技术人员来说,此技术是与开发数据技术相关联的,因此此种应用程序应用较为广泛。

2.4  模糊算法技术

模糊算法技术能有效地评估算法,做一些简单的数值目标,对模型评估而言,风险要素的赋值是不确定的,所以风险要素具有较强的主观性,所以一般使用数学方法中的分析来评估安全风险,提升风险评估的质量和数量。与此同时,模糊算法還充分考虑了用户的接受程度,对影响用户接受的各项因素做了细致的调查,以尽量减少不必要的偏见,更为科学地观察网络的数据问题。使用的数学方法主要有以下几种:一是确定隶属函数[1];二是确立关系模糊矩阵R;三是确立权重模糊矩阵T;四是确立综合模糊评估算法。以上四种数学方法提升了网络风险安全评估的水平。

3  网络安全系统的设计

3.1  一级子指标模型

从系统具体设计中来看,一级网络模型的指标主要有四个子级内容:首先在可用性方面,对使用计算机的用户来说,还是以自身的操作为主,根据自身的要求来进行操作,并且这一操作过程不需要使用其他软件来辅助,不用考虑计算机传输方面的问题;其次是在完整性方面,当前的计算机环境相对来说较为复杂,遇到的网络方面的问题也相对较多,所以在此背景下,计算机主要由工作站、中型机、服务器等构成,同时也就增加了网络问题出现的概率,网络安全受到极大的威胁,出现诸如网络故障、硬件故障以及人为操作不当等问题,使得网络安全运作不太稳定;再次是机密性方面,尤其对B/S架构而言,安全套接层技术十分重要,有了这项技术的支持,用户在对页面进行访问和浏览时,计算机便会对用户进行控制;最后在不可否认性方面,保持传授双方信息的准确性,则需要在明确身份信息后传达相关数据[2]。

3.2  二级子指标模型

从计算机网络安全系统的设计来看,每一个子指标下面都有若干个二级子指标,其中子指标的完整性是由加密保护、物理安全、软件访问控制等三个内容构成的,机密性指标同样如此,对其可用性而言,则是指信息管理、数据备份、物理安全等内容;不可否认性则是授权管理、审计和身份认证等。对二级子指标来说,在安全防护系统设计的过程中主要在校园网络及政府网络中使用,同时在使用过程中,需适应政府和学校的相关要求并做出改变,提升网络应用的机密性。与此同时,因为政府对网络机密性的要求较高,所以计算机在政府信息安全处理方面十分重要,并且要考虑到政府网络中用户较少的情况,即政府网络产生的流量相对较少,因此在处理政府网络分层防御的过程中就能极大地显示出分层评价的特点,以政府的要求来设置,才能在最大程度上解决相关问题。

4 网络系统实现功能的路径

4.1  通过登录和注册

网站中登录占据较大的比重,也是构成网站的重要部分,用户在法律允许的范围内登录系统才能操作其他业务。对用户而言,登录主要使用Dreamweaver系统,用户输入相关信息进入系统主页,正常情况下可直接登录进入;遇到不能登录的情况,则会显示登录错误,且页面不跳转。

4.2  设计新增模块

在网络模块的设计中,可以按照用户的相关需求来设计新增模型,通过点击新增的模型来进入网络页面,输入网络名称和注释后,在JavaScript上进行判断,如果判断为空,则此操作将无法继续进行;所以只有当判断不为空时,才能进入新增的页面,在新增页面中进行操作[3]。

4.3  设计修改指标模块

修改当前的网络指标权重模块,主要针对当前使用的权重以及底层网络指标的数值实施修改。实施修改指令后,出现一个页面,这一页面中的一侧显示当前网络名称,点击名称后,界面上出现一级子指标,这一子指标能够展现在BodyFrame上,选中后便能实现增加、更改等修改操作,但修改指标需要根据情况来定。

4.4  设计专家指标权重模块

专家指标被点击,将会出现experts.jsp页面,随后操作者在该页面上进行选择和修改,点击保存后处理相关信息。模糊数学权重矩阵能显示一级指标,在对二级指标进行录入时需要选择一级指标,随后处理才能显示出修改过的指标信息;对三级指标进行权重录入时,步骤与前面指标录入的步骤一样,修改过的指标的指标权重也会相应发生变化。

5  未来计算机安全发展趋势

5.1  互联网+大数据

随着信息化和网络化的不断普及,计算机发展的速度大大加快,未来网络安全发展趋势是互联网+大数据的形式。尤其在防御系统的强化方面,需要增加抵御风险和漏洞的强化,将计算机网络安全的危险降到最低。当前处于复杂的全球化环境中,越来越多的网络病毒和漏洞以复合型的形式出现,所以查杀病毒需要新的杀毒软件,互联网+大数据成为一个重要的发展方向[4]。

5.2  动态化

新形势下网络安全的防御呈现出动态化的倾向,因为病毒和木马发展形式多种多样,使得杀毒软件也要随着时代的发展而不断发展,分析病毒产生的原因,树立动态化的安全防护理念,保证信息的安全、完整输出。

5.3  移动化

随着移动互联网的发展,网络安全的防护也逐渐呈现出移动化的特点。但是移动化也给网络安全的防护带来了挑战,移动化的消费模式使得个人信息泄露十分严重,所以未来网络安全要重视个人信息的保护,增加移动化的网络安全防御体系,给人们的生活、购物带来便利。

6  结  论

随着社会的不断发展与进步,以及人们安全意识的提升,计算机的网络安全逐步得到强化,由此逐步构建计算机网络安全与分层评估防护体系,提升了计算机的网络安全水平,从而降低了网络风险出现的机会。在构建计算机网络安全与分层防护体系的过程中,需要考虑技术因素,提升网络技术,优化网络安全操作,注重系统指标的设计,促进计算机网络技术的不断发展,从而增加企业的经济效益,为企业参与市场竞争提供动力。与此同时,企业还应对计算机网络安全的未来发展趋势有所了解,推动计算机网络安全朝着互联网+大数据、动态化以及移动化的方向发展,提高计算机应对网络安全问题的能力。

参考文献:

[1] 武变霞,王会芳.防火墙技术在计算机网络安全中的应用对策 [J].科技传播,2018,10(9):147-148.

[2] 卞孝丽.基于云计算环境下的计算机网络安全研究 [J].网络安全技术与应用,2018(4):51+54.

[3] 苏智华.试谈大数据时代的计算机网络安全及防范措施 [J].网络安全技术与应用,2018(3):65-66.

[4] 付正.计算机网络安全的主要隐患及管理措施 [J].科技传播,2018,10(1):110-111.

作者简介:沈笑(1984.01-),男,汉族,江苏盐城人,工程师,工程硕士,本科,研究方向:计算机网络。

猜你喜欢

分层评价网络安全计算机
全国多地联动2020年国家网络安全宣传周启动
中国计算机报202007、08合刊
新量子通信线路保障网络安全
中国计算机报2019年48、49期合刊
中国古代的“计算机”
保护个人信息安全,还看新法
任务驱动教学方法在数控加工技术应用课程中的应用
高职院校会计专业分层教学改革研究
论小学高年级英语分层评价的重要性
小学数学作业分层设计与评价的探索