网络安全防护系统设计及应用分析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:xiaoxz
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:网络系统安全是一项系统的工程,不论是大型或小型企业,网络信息系统的安全问题一直是管理者重点关注的问题。因此,在创建网络安全防御系统时,不能单一从安全技术交底出发,而要综合考虑风险、需求、管理规范等内容,如此方可建立一个高效、性价比高的网络安全防护系统。本文则结合企业对网络安全防护系统设计及应用探讨。
  关键词:企业;网络安全防护;设计
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)20-0067-02
  随着计算机网络技术的快速发展,现代企业日常管理也向着信息化的方向发展,办公信息是在自动化基础上,将传统办公职能转移至网络上实施信息化拓展,从而提升企业管理和运营的效率。但部分企业由于并未对计算机网络系统做好针对性的防护措施,从而付出极其惨痛的代价。有些具有远见的企业领导逐渐意识到企业信息化建设的重要性,陆续创建自己的网站及Intranet,并借助各种WAN线路与互联网连接。本课题深入分析企业网络系统可能出现的安全隐患,对企业办公网络应用中存在的窃取文档、破坏系统、传播病毒等安全问题,提出企业办公网络身份认证和安全防护系统的设计构想,以此满足企业办公网络对安全性的要求。
  1 网络安全防护系统的身份认证系统设计
  身份认证作为网络安全的重要组成部分,企业网络安全系统中设计基于RSA的认证系统,该系统为三方身份认证协议,其认证流程如图1。
  1.1 申请认证模块的设计与实现
  CA设置在企业主服务器上,本系统主要包含申请认证、身份认证、通信模块。其中,申请认证完成与申请认证相关的操作,该模块实现流程如下:用鼠标点击菜单项中的“申请证书”,弹出相应的认证界面。在申请书界面内,输入用户的姓名及密码,传递至CA认证。
  CA接收到认证方所发出的名称和明码后,并将认证结果发送至申请证书方,当通过用户验证将公钥传给CA。CA接收申请证书一方传来的公钥,把其制作为证书发送给申请方,完成CA各项功能。申请方接收CA传来的证书后,保存至初始化文件.ini内。在申请方.ini文件内可以看见用户设置的公钥。
  1.2 身份认证模块
  实施身份认证的双方,依次点击菜单项中的身份认证项,打开相应的身份认证对话框,提出验证方的请求连接,以此为双方创建连接。双方相互认证流程见图2。
  实际认证过程中,采用产生的随机数字N1、N2来抵抗攻击。B验证A证书有效后,获取自己的证书,产生随机数N1对其实施签名。随之把证书、签名的N1两条信息一起传递至A。A接收B发出的信息后,将其划分为两个部分,并验证B的身份同时获取B公钥。A验证B证书属于有效后,取出N传出的随机数N1,并产生随机数字N2,把密钥采用B公钥加密,最终把加密后的密钥采用A传送至B。B接受A发出的信息后,对A签名数据串进行解签,对传输的数据进行验证。如果验证失败,必须重新实施认证。实现代码如下:
  1.3 通信模块的设计及实现
  身份认证要在网络上各主体之间进行,因此,不同主体之间的身份认证需不同功能的配合,上述操作均要借助网络通信实现。通信模块实现与各个主体的通信,以此配置相应的通信子模块向主体间传递信息。本次设计采用MFC中的CasyncCocket类提供相应的接口,以此实现基于C/S结构的局域网通信。借助服务器方监听用户机发出的请求信息,达到双方通信的目的。通信模块服务器接受客户端请求实现代码如下:
  2 网络安全防护系统的设计和应用
  在网络安全防护系统设计中,主要目的是对企业内部信息安全起到保护作用,实现对各个协议和端口过滤操作,并实时监测网络的安全性。
  2.1 Windos网络接口标准
  安全防护系统总设计方案是基于Windows内核内截取所有IP包。在Windows操作系统内,NDIS发挥着重要的作用,其是网络协议与NIC之间的桥梁,Windows网络接口见图3。其中,在MinpORT驱动程序上设置NDIS,那么Miniport也就能够作为是数据链路层介质,以此对子层访问实施控制。
  2.2 建立安全策略及子程序
  Intranet安全策略主要划分为网络层和应用层,在网络层中设置一道防火墙,检测分析之前的数据包,以免出现不必要供给,实现主动性检测。不管是网络运行之前,还是运行过程中,均能够实施自检,从而发现自身存在的问题,并开展针对性的补救措施。它不仅能够对网络安全漏洞实施检测,并且还能够有效发现系统配置中存在的错误。应用层主要是管理用户及资源授权问题,对事件发生过程进行记录,确保数据的安全性和保密性。
  2.3 数据包子系统设计及实现
  如果数据到达网络适配器,那么系统控制软件则可以实施过滤操作,数据包则可以通过适配器传递给Miniport Driver。之后Miniport Driver把数据向上传送给NDIS,从而实现合成数据操作,输送至合适的协议栈(TCP/IP)。系统发送数据中,发送过程是从应用层到网络层,最后是到NDIS。在此流程之后数据包则被向下传递,直到Miniport Driver,最后是到物理网络和适配器中。由网卡获取数据则为帧格式的内容,数据类型如表1。
  数据包过滤系统主要过滤IP数据包、UDP数据包、传输层TCP、应用层HTTP等。包过滤技术遵循 “允许或不允许”部分数据包通过防火墙,数据包过滤流程见图6。包过滤装置对数据包筛选通过,采用检查数据量中各数据包后,依据数据包源地址、TCP链路状态等明确数据包是否通过。
  3结论
  本文企业网络系统常见的安全隐患入手,深入分析企业对网络安全系统的需求,提出设计与实现身份认证系统和安全防护系统的步骤,以此提升企业网络信息的安全性,为企业更好地发展提供重要支持和辅助。
  参考文献:
  [1]王松.基于企业网络安全防护系统的设计与实施[J].建筑工程技术与设计,2015,37(23):783-783.
  [2]徐哲明.企业网络系统安全修补程序构架的设计[J].计算机安全,2013,17(8):47-50.
  [3]朱朝阳.企业网络安全防护信息管理系统的设计与实现[J].消费电子,2013,17(4):69.
  [4]谢俊.企业涉密网络信息安全防护模型构建与实现[J].大观周刊,2013,13(4):68.
  [5]张二峰.大中型企业网络安全威胁与防护技术浅析[J].计算机光盘软件与应用,2013,23(11):134-135.
其他文献
对于职场的朋友来说,Word是不可或缺的办公软件之_,这里介绍两则比较实用的小技巧:技巧一:一键删除修订和批注很多时候,传送过来的Word文档会包含修订或批注信息,手工删除相当麻烦,
<正> 随着国家加入WTO,中国经济将进入一全新阶段。若能配合着新经济领域中的Internet威力,利用在网站上的贸易公告板(Trade Board)上取得的进出口信息,肯定能为你的业务带来
在互联网、社交网络快速发展的外部环境中,在提出建设学习型政党的内在要求下,高校基层党组织建设面临着新的机遇和挑战。运用社会学中的社会网络分析法,对高校基层党组织成员关
该文提出了一种基于非下采样contourlet变换(NSCT)和边缘能量的脉冲耦合神经网络(PCNN)的多聚焦图像融合算法。首先采用NSCT将图像分解为不同的尺度和方向,为了保留更多的边缘和纹理信息,采用边缘能量来触发改进的PCNN模型。NSCT域中系数的最大点火次数来确定图像融合系数。为了证明该文算法的性能,进行了仿真实验。实验结果表明该文提出的算法与其他算法相比能得到很好的视觉效果和客观指标。
AT&T 与 BT、贝尔与 GTE 联手。巴西的国营电话公司正逐步实现私有化。……。全球规模的产业界重新调整组合的风暴愈刮愈烈。三年前,安东尼奥&#183;桑托斯先生就从事旅游
近年来,公安科技发展迅速,对公安业务工作发挥了重要的基础保障作用。本文根据调研并结合日常工作,按照公安科技成果登记的总体发展情况、分类情况、完成单位、研究形式、资金投
想不到!用防水袋携着手机原来已经过时! 看!今年到海滩游水晒太阳识女孩,竟可以手拿部“三防”——防尘防水防震——手机,无套无遮无掩,更加有型,更加潇洒。
团队创造力是维持组织竞争优势的关键,团队创造力的提升有赖于成员间的知识共享和学习能力。本研究融合知识基础观与团队学习观,在分析知识共享方式对于团队创造力影响的基础
IPO(Initial Public Offerings)上市后市场的异常表现,尤其是IPO 上市首日的超额收益一直是研究的热点问题.围绕可能影响IPO 上市首日超额收益的因素,研究这些因素对上市首日的
经济全球化、信息化背景下的高等教育区域化与区域发展的互动关系越来越密切,特别是地方高校,不仅是新型城镇化的重要组成部分,更是城镇化建设的重要保障和推动力量,融入城镇