计算机网络安全分层评价防护体系研究
来源:华佗健康网
2019年11月10日现代信息科技第3卷第21期Modern Information Technology Nov.2019 Vol.3 No.21计算机网络安全分层评价防护体系研究沈笑(盐城市地震台网中心,江苏 盐城 224001)摘 要:随着经济社会的不断发展,以及互联网技术的不断提升,计算机领域越来越重视网络安全技术的运用。但实际上,尽管网络安全技术在防护工作上运用已较为成熟,但病毒攻击也逐渐成熟起来,使得网络安全技术在病毒处理方面难度较大。与此同时,新型的二代防护技术也相对应用起来,在计算机网络安全的防护过程中,二代防护技术相对于一代防护技术在安全防护体系上更稳定,因此在当前的网络安全系统建设中运用范围较为广泛。但不可避免的,二代防护体系在防护过程中也存在漏洞,所以需要对网络安全防护体系进行分析,为计算机网络安全防护体系提供理论参考。关键词:计算机;网络安全;分层评价;防护体系中图分类号:TP393.08 文献标识码:A 文章编号:2096-4706(2019)21-0139-03Research of Hierarchical Computer Network Security Evaluation Protection SystemSHEN Xiao(Yancheng Earthquake Networks Center,Yancheng 224001,China)field more and more emphasis on the application of network security technologyAbstract:With the continuous development of economic society,and continuous increase of internet technology,computer ,but in fact,although the application of network security technology in the protection work has been more mature,the virus attack is also gradually mature and make the network security technology in virus processing is difficult. At the same time,the second generation of new protection technology is also relatively application,in the process of computer network security protection,the protection technology relative to the second generation protection technology on the security protection system is more stable,so in the construction of the current network security system with the wider range. But also the inevitable loopholes exist in the process of the second generation protection system in the protection,so we need to analyze the network security protection system,and provide theoretical reference for the computer network security protection system.Keywords:computer;network security;layered evaluation;protection system0 引 言除网络安全之外,还包含分层防护体系,由于当前网络当前,人们对计算机的相关应用的需求越来越高,因发展形势多种多样,使得网络攻击方式也多种多样。一般而此,计算机也不断随着人们的需求而做出相应的改变,但是言,传统方式下的网络攻击防御技术的特点是较为被动,当计算机的网络安全系数却在逐年降低,为此,需要人们不断遇到网络攻击时,不能及时主动地实施防御措施,由此给网提升网络安全水平,构建网络安全分层评价防护体系,提升络安全工作带来极大的难度;于是分层防护体系形成了,作计算机网络安全能力,给人们带来更为便利的服务。用于网络安全管理,主要包含以下几个方面的内容:安全评估、安全防护以及安全服务。其中安全评估主要用于扫描系1 计算机网络安全与分层防护体系的构建统存在的漏洞和网络管理评估等方面;安全防护主要是监控1.1 网络安全网络、构建病毒防御体系、数据保密和网络访问控制等;最计算机网络安全与分层评价防护体系建设中的重要组成后的安全服务主要作用于恢复数据、应急服务以及安全技术部分是网络安全,从本质上来说说,网络安全也就是针对计培训方面。算机硬件和软件而言的安全建设,尤其是计算机网络安全中2 网络安全分层评价防护体系的技术的个人信息、资料传输、网络管理、个人账户等信息,这些是网络安全需要重点防护的内容。网络技术和网络管理影响2.1 JSP技术网络安全,与网络安全关系密切,所以规范网络环境、提升对计算机网络安全及分层评价防护体系开发过程中所网络安全技术,需要重视网络安全管理。使用的技术进行分析可知,首先使用的是JSP技术,JSP是JavaServer Pages的简称,这项开发系统的技术的用途1.2 分层防护体系主要在开发动态网页上,优势是能够高效地生成Web页面。在Web页面的处理上使用JSP技术能极大地节约时间和成收稿日期:2019-09-10本,与此同时,还能与其他应用相互兼容,使得该页面的2019.11139现代信息科技11月21期排版文件.indd 1392019/12/3 18:11:45第21期现代信息科技服务相较于其他页面服务性能更好。对JSP技术而言,计护、物理安全、软件访问控制等三个内容构成的,机密性指算机服务器的端口生成JavaBeans零件,或者说HTML页标同样如此,对其可用性而言,则是指信息管理、数据备份、面在一定程度上生成代码源文件,这样才能确保所生成的物理安全等内容;不可否认性则是授权管理、审计和身份认页面播放顺畅。证等。对二级子指标来说,在安全防护系统设计的过程中主2.2 JavaScript技术要在校园网络及政府网络中使用,同时在使用过程中,需适JavaScript是计算机众多开发语言中的一种,同时也是应政府和学校的相关要求并做出改变,提升网络应用的机密具有创新性的开发语言,其特点是能够便利地嵌入HTML性。与此同时,因为政府对网络机密性的要求较高,所以计页面中,将使用者的需求快速地传达出来,以保证信息的完算机在政府信息安全处理方面十分重要,并且要考虑到政府整性和高效性。从其使用的过程来看,它不需要借助服务器网络中用户较少的情况,即政府网络产生的流量相对较少,来处理,相反它运用客户端应用程序来处理相关信息,所以因此在处理政府网络分层防御的过程中就能极大地显示出分这种语言开发模式受到较多行业和公司的青睐,进而逐渐得层评价的特点,以政府的要求来设置,才能在最大程度上解到推广和发展。决相关问题。2.3 JDBC技术4 网络系统实现功能的路径计算机网络安全系统开发的技术中的连接技术是JDBC技术,这一标准的连接技术能与JavaAPI相关联,执行4.1 通过登录和注册SQL语句,同时系统开发人员在建立数据库时可以采用标准网站中登录占据较大的比重,也是构成网站的重要部API来构建高级的程序接口,对编写JavaAPI数据库的技分,用户在法律允许的范围内登录系统才能操作其他业务。术人员来说,此技术是与开发数据技术相关联的,因此此种对用户而言,登录主要使用Dreamweaver系统,用户输入应用程序应用较为广泛。相关信息进入系统主页,正常情况下可直接登录进入;遇到2.4 模糊算法技术不能登录的情况,则会显示登录错误,且页面不跳转。模糊算法技术能有效地评估算法,做一些简单的数值目4.2 设计新增模块标,对模型评估而言,风险要素的赋值是不确定的,所以风在网络模块的设计中,可以按照用户的相关需求来设计险要素具有较强的主观性,所以一般使用数学方法中的分析新增模型,通过点击新增的模型来进入网络页面,输入网络来评估安全风险,提升风险评估的质量和数量。与此同时,名称和注释后,在JavaScript上进行判断,如果判断为空,模糊算法还充分考虑了用户的接受程度,对影响用户接受的则此操作将无法继续进行;所以只有当判断不为空时,才能各项因素做了细致的调查,以尽量减少不必要的偏见,更为进入新增的页面,在新增页面中进行操作[3]。科学地观察网络的数据问题。使用的数学方法主要有以下几4.3 设计修改指标模块种:一是确定隶属函数[1];二是确立关系模糊矩阵R;三是修改当前的网络指标权重模块,主要针对当前使用的确立权重模糊矩阵T;四是确立综合模糊评估算法。以上四权重以及底层网络指标的数值实施修改。实施修改指令后,种数学方法提升了网络风险安全评估的水平。出现一个页面,这一页面中的一侧显示当前网络名称,点击3 网络安全系统的设计名称后,界面上出现一级子指标,这一子指标能够展现在BodyFrame上,选中后便能实现增加、更改等修改操作,3.1 一级子指标模型但修改指标需要根据情况来定。从系统具体设计中来看,一级网络模型的指标主要有四4.4 设计专家指标权重模块个子级内容:首先在可用性方面,对使用计算机的用户来说,专家指标被点击,将会出现experts.jsp页面,随后操还是以自身的操作为主,根据自身的要求来进行操作,并且作者在该页面上进行选择和修改,点击保存后处理相关信这一操作过程不需要使用其他软件来辅助,不用考虑计算机息。模糊数学权重矩阵能显示一级指标,在对二级指标进行传输方面的问题;其次是在完整性方面,当前的计算机环境录入时需要选择一级指标,随后处理才能显示出修改过的指相对来说较为复杂,遇到的网络方面的问题也相对较多,所标信息;对三级指标进行权重录入时,步骤与前面指标录入以在此背景下,计算机主要由工作站、中型机、服务器等构的步骤一样,修改过的指标的指标权重也会相应发生变化。成,同时也就增加了网络问题出现的概率,网络安全受到极大的威胁,出现诸如网络故障、硬件故障以及人为操作不当5 未来计算机安全发展趋势等问题,使得网络安全运作不太稳定;再次是机密性方面,5.1 互联网+大数据尤其对B/S架构而言,安全套接层技术十分重要,有了这随着信息化和网络化的不断普及,计算机发展的速度大项技术的支持,用户在对页面进行访问和浏览时,计算机便大加快,未来网络安全发展趋势是互联网+大数据的形式。会对用户进行控制;最后在不可否认性方面,保持传授双方尤其在防御系统的强化方面,需要增加抵御风险和漏洞的强信息的准确性,则需要在明确身份信息后传达相关数据[2]。化,将计算机网络安全的危险降到最低。当前处于复杂的全3.2 二级子指标模型球化环境中,越来越多的网络病毒和漏洞以复合型的形式出从计算机网络安全系统的设计来看,每一个子指标下面现,所以查杀病毒需要新的杀毒软件,互联网+大数据成都有若干个二级子指标,其中子指标的完整性是由加密保为一个重要的发展方向[4]。1402019.11现代信息科技11月21期排版文件.indd 1402019/12/3 18:11:46沈笑:计算机网络安全分层评价防护体系研究第21期5.2 动态化全与分层防护体系的过程中,需要考虑技术因素,提升网络新形势下网络安全的防御呈现出动态化的倾向,因为病技术,优化网络安全操作,注重系统指标的设计,促进计算毒和木马发展形式多种多样,使得杀毒软件也要随着时代的机网络技术的不断发展,从而增加企业的经济效益,为企业发展而不断发展,分析病毒产生的原因,树立动态化的安全参与市场竞争提供动力。与此同时,企业还应对计算机网络防护理念,保证信息的安全、完整输出。安全的未来发展趋势有所了解,推动计算机网络安全朝着互5.3 移动化联网+大数据、动态化以及移动化的方向发展,提高计算随着移动互联网的发展,网络安全的防护也逐渐呈现出机应对网络安全问题的能力。移动化的特点。但是移动化也给网络安全的防护带来了挑参考文献:战,移动化的消费模式使得个人信息泄露十分严重,所以未[1] 武变霞,王会芳.防火墙技术在计算机网络安全中的应用来网络安全要重视个人信息的保护,增加移动化的网络安全对策 [J].科技传播,2018,10(9):147-148.防御体系,给人们的生活、购物带来便利。[2] 卞孝丽.基于云计算环境下的计算机网络安全研究 [J].网络安全技术与应用,2018(4):51+54.6 结 论[3] 苏智华.试谈大数据时代的计算机网络安全及防范措施 随着社会的不断发展与进步,以及人们安全意识的提[J].网络安全技术与应用,2018(3):65-66.[4] 付正.计算机网络安全的主要隐患及管理措施 [J].科技传升,计算机的网络安全逐步得到强化,由此逐步构建计算机播,2018,10(1):110-111.网络安全与分层评估防护体系,提升了计算机的网络安全水作者简介:沈笑(1984.01-),男,汉族,江苏盐城人,工程平,从而降低了网络风险出现的机会。在构建计算机网络安师,工程硕士,本科,研究方向:计算机网络。(上接138页)全性,应该制定科学合理的安全防护技术。对岗位,将一些综合素质能力较强的管理人员分配到该部门,于电力企业来说在制定切实可行的防护技术过程中,要充分这样能够更好地提高工作效率,从而有效地保证信息系统的考虑当前企业的具体发展情况。根据具体情况制定出来的策安全性。略,才能更好地发挥出策略的作用。任何安全工作在开展的过程中,都需要在前期制定相应的配套制度,这样既能够保4 结 论证安全工作的高效进行,同时也能够对一些安全问题进行提综上所述,想要不断提高电力营销信息系统网络的安全前预测,并且制定出相应的解决方案,即使在发展的过程中性,需要从全局角度进行考虑,根据当前的具体发展情况,出现相关安全问题也能够高效快速地解决,从而保证整个网制定相应的解决策略。从而才能更加有效地提高信息系统网络的安全性。络的安全性。3.3 保证岗位制定的合理性参考文献:电力企业在发展的过程中,应该根据企业的实际发展[1] 张永琳.电力营销信息系统网络安全及防护策略 [J].科技经济导刊,2019,27(7):186+185.情况建立一个组织集中、管理分散的管理体系,管理体系[2] 杨丽.电力营销信息系统网络安全及防护策略 [J].电子技在建立的过程中应该保证岗位制定的合理性,对于安全问术与软件工程,2018(24):178.题要给予充分的重视。2017年,根据国网省公司要求,在作者简介:张旭(1965.10-),男,汉族,安徽灵璧人,主运检、营销、调控、信通等部门新设立网络与信息安全管理任,工程师,研究方向:行政管理。2019.11141现代信息科技11月21期排版文件.indd 1412019/12/3 18:11:46
因篇幅问题不能全部显示,请点此查看更多更全内容