网络信息安全监测系统的设计路径研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:xiaoex11
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:当前,互联网在普及应用过程中,其安全性问题也日益凸显,为了保障网络信息安全,就必须要设计一种功能完善的网络信息安全监测系统,以使网络信息得到高效可靠的利用。鉴于此,本文便对网络信息安全监测系统的设计路径开展深入的研究,以期能够为相关领域的信息化发展做出贡献。
  关键词:网络信息;信息安全;监测系统;设计路径
  中图分类号:TP393      文献标识码:A
  文章编号:1009-3044(2021)27-0072-03
  近年来,互联网技术得以快速发展,这也使网络在各个领域中的应用变得愈发广泛人们在充分利用网络的过程中,除了能够享受到网络所带来的便捷外,网络自身所存在的安全漏洞也给人们的信息安全造成了巨大的威胁。因此,我国必须要对网络发展予以更高程度的重视,不断健全完善现有的法律法规进行,对具有强大功能的网络信息安全监测系统进行科学设计,以此全面提高网络信息安全监测水平,保障网络信息的安全可靠利用。
  1 关键技术
  1.1 日志写入
  在构建的网络信息安全监测系统中,需要通过日志来对网络事件及系统操作行为进行全面记录。在此过程中,需要通过时间戳来进行日志写入。对于一个独立的事件来说,可以通过相应的日志文件来进行描述,在计算机系统中,绝大多数的应用软件乃至整个操作系统在运行过程中均会产生大量的日志文件,这些日志文件各种各样且数量庞大。因此,对这些日志文件进行便捷查询便成为一个重要的问题。为了便于对日志文件进行查询,需要对日志文件进行合理的命名,通常来说,在命名日志文件时,需要结合时间与日期来进行确定。除此之外,考虑到计算机系统中的应用软件类型较多,这也使这些应用软件在利用日志文件进行记录时,其文件格式有着很大的差异。现阶段,在我国乃至国外其他发达国家都并未制定出一个较为统一的格式来进行日志文件存取,这也使不同的软件企业在利用日志文件进行事件记录时,需要结合自身应用程序的运行特点来进行,这也造成一些日志文件的理解难度较大。
  1.2 入侵检测
  在网络信息安全监测系统设计中,还需要充分运用入侵检测技术,通过入侵检测技术,能够使网络中的重要信息数据在分析与收集过程中可能存在的入侵行为得到全面检测,从而有效防止这些违反安全策略的不正当行为以及异常操作事件的发生,这样计算机系统中存储的重要数据便可有效保障其完整性与安全性。入侵检测技术在网络环境中的运用可以划分成两种,一种是根据行为来进行入侵检测的技术,另一种则是通过知识特征库的构建来进行入侵检测。对于第一种入侵检测技术来说,该技术是将行为特征作为分析对象,通过构建行为特征库,以便于对用户行为和系统正常行为实施对比分析,以此找出用户行为和系统正常行为所产生的偏差。在系统使用过程中,该技术需要对用户行为进行分析,并将该行为和系统中记录的正常行为进行对比,以此分析两者的偏差,当两者之间的偏差较大时,则会判断系统存在安全隐患。同时,由系统将安全隐患相关信息以预警的方式发送给系统管理人员,以此提醒系统管理人员对这些安全隐患信息进行及时的处理与应对,防止系统使用过程中出现风险行为。现阶段,神经网络系统、专家系统均是采用的第一种入侵检测技术,也就是通过行为特征来判断系统是否存在非法入侵行为。当然,这种入侵检测技术也有其不足之处,便是在系统设计过程中,需要对相应的行为特征库进行构建,如果系统的网络操作存在一定的未知性,势必会给系统设计工作带来巨大的挑战。对于通过构建知识特征库来进行入侵检测的技术方法来说,该技术需要对系统中软件应用程序的不足进行分析。同时,结合网络中的各种入侵攻击行为,对这些入侵攻击行为相关信息进行全面收集,以此对相应的知识特征库进行构建,从而达到准确分析网络攻击的目的。可以说,以知识特征库为核心的入侵检测技术需要进行不断的完善,这样才能使其准确判断出网络环境中的各种攻击事件。不过,如果在网络环境中出现全新的攻击事件,而在系统中的知识特征库中却并未对该攻击事件进行记录时,便无法应用该技术来准确检测攻击事件,所以该技术是不适宜应用到可疑事件检测工作的。
  2 设计思路
  2.1 整体设定
  在網络信息安全检测系统设计过程中,需要关注其系统分析能力与检测能力。为了确保网络信息安全检测系统得到高效的运用,以此提高网络信息安全管理水平,大多数企业都会通过B/S系统架构来对网络信息安全检测系统进行设计。通过互联网的高效运用,以此对网络安全实施检测处理,利用计算机系统检测来实施模板设计,并通过web方式来实现系统和用户之间的人机交互,借助于系统检测来完成数据还原,同时,通过计算机日志对系统操作行为进行记录,然后存储到系统的资料库中。
  在网络信息安全检测中,其主体概念便是监控设置,需要通过集线器来完成监控设置,当设计的网络信息安全监测系统没有配备相应的集线器时,则可采用交换机进行代替。对于网络信息安全监测系统来说,之所以要进行监控设置,其目的在于对系统中不同模板所具有的内在关系及其作用进行监测,以确保网络信息安全检测系统具备合理的使用功能。
  2.2 系统防护
  在对网络信息安全检测系统进行设计时,需要对相应的防火墙进行建立。对于防火墙来说,是网络信息安全检测系统的重要防御手段,其能够有效防护攻击行为的发生,利用防火墙能够建立对应的隔离区域,从而避免风险行为对整个系统造成安全威胁,以此有效保护整个系统的安全性。在设计网络信息安全检测系统时,还可对相应的硬件防火墙进行设定,利用硬件防火墙,除了能够强化系统信息保护能力,还能为系统对信息的集中管理提供帮助,并且还能使计算机依据防护操作来实施日志记录。在对防火墙进行建立以后,还要对能够具备入侵检测能力的相关设备进行安装,以此确保系统能够对非法入侵行为进行实时检测。同时,通过安装具备入侵检测能力的设备,并将其与防火墙进行结合,还能有效提高整个系统的安全防护能力,通过对入侵检测设备进行安装,不仅能够帮助工作人员及时发现系统的安全漏洞,有效防止重要数据发生泄露,还能帮助工作人员以更少的时间来制定问题解决方案。   2.3 权限设置
  为了确保系统具备较强的防护能力,避免受到入侵行为的威胁,就需要针对系统中的应用程序来进行访问权限的控制,以此保证不具备合理权限的用户无法访问应用程序。系统管理人員需要依据计算机系统中存储的重要信息及数据,针对不同等级的用户来设置对应的权限等级,这样不仅可使系统中的重要资料得到有效保护,还能有效避免这些重要资料及信息被不法分子所窃取。当不法分子入侵系统时系统会自动发出报警,以此提醒工作人员对入侵行为进行发现与追踪,进而有效应对入侵风险。系统管理人员在对访问权限进行设置过程中,可针对用户设定相应的识别装置,利用识别装置来判断用户的身份信息,只有具备合法身份信息的用户才能访问计算机系统,并获取所需的资料。当用户无法通过识别装置的检测时,则系统会自动进行防护,以此保障网络信息安全。要想使系统网络信息安全得到切实保护,还可依据每名用户的自身特点来进行不同设置,比如可以对指纹、人脸等生物特征识别装置进行设置,以此对用户资料进行更好的保护。
  2.4 病毒防护
  病毒是造成网络信息发生泄露的重要风险之一,许多黑客或不法分子都是通过网络技术手段将木马病毒植入到文件信息中,以确保用户能够在不知情的情况下对这些文件信息进行下载,木马病毒便可通过用户所下载的文件释放到用户的计算机系统中,进而对其系统中存储的重要信息及资料进行窃取。为了保护网络信息安全,在设计网络信息安全检测系统时,还要设置相应的病毒防治装置,以便于在发现病毒入侵时能够自动追踪病毒,并且对病毒类型进行记录,同时针对不同病毒建立起对应的防御措施,这样便可使用户的计算机系统得到有效保护。
  3 网络信息安全监测系统的设计方案
  3.1 硬件设计
  针对上文中提出的网络信息安全检测系统设计思路,本文提出了一种利用传感器来实现网络信息安全检测的系统设计方案。在该设计方案中,其硬件设计分别采用了无线传感器网络与传感器装置,传感器网络综合运用了分布式数据处理技术、计算机信息与无线通信技术、嵌入式网络技术和传感器技术,通过无线传感网络能够使系统借助于大量的微型传感器来达到即时监测、环境感知、对象信息监测与收集等目的。传感器电源接口终端连接着大量的传感器装置,这些传感器相当于无线传感网络中的末端数据信息节点,这样便可对外界的数据信息进行独立采集,然后通过集成网络对采集的大量数据信息进行整合,并向协调器进行传输,由此便形成了数据传输网络,通过数据传输网络来实施安全数据的采集和上传。
  3.2 软件设计
  在设计的网络信息安全检测系统中采用了模块化设计理念,通过入侵检测模块的设计来实施入侵行为的安全检测。利用入侵检测模块,能够使系统针对入侵行为的本质特征进行提炼,同时结合信息安全标准,以此形成对应的检验原则,以这些检验原则为核心,以此构建出对应的规律数据库。这样系统在获取相应的数据包以后,便会利用规律库来进行匹配,当匹配成功时,系统便会判断该类行为属于入侵行为。在设计入侵检测模块时,需要采用Snort信息安全基础软件具体设计内容包括对双向子系统进行获取和解析,对数据包实施数据化处理入侵响应和信息检测等。在设计的网络信息安全检测系统中,采用Windows 10操作系统作为监控设备。监控主设备与集成式Linux在跨平台交流与通信过程中则采用Linux系统,并通过C语言来进行编程。在Windows 10操作系统中应用C++语言实时编程,考虑到信息数据及指令在发送与接收时的安全性和即时性,需要对相应的数据流套端口进行科学、安全地筛选,确保该端口能够更好地面向数据连接服务。在数据流套端口中,其域址格式由终端接口和IP地址所构成,这样能够使网关与服务器之间的通信安全性得到最大程度的保证。
  4 结语
  综上所述,本文对网络信息安全检测系统中涉及的关键技术、设计思路进行了探讨,在此基础上提出了一种基于传感器的网络信息安全检测系统的设计方案。该系统可借助于传感器结合网络信息上传及分析,以此实现对信息的安全进行检测,进而为相关领域人员对网络信息安全检测系统的设计工作提供了一定的参考价值。
  参考文献:
  [1] 叶水勇,吴斌,陈清萍,等.信息内外网边界安全监测系统的设计与实施[J].电力与能源,2019,40(1):59-62.
  [2] 胡红宇.基于计算机网络技术的计算机网络信息安全及其防护策略[J].信息通信,2019,32(6):139-140.
  [3] 陈咨财.大型火电企业网络安全监测系统设计及应用分析[J].机电信息,2019(27):97-98.
  [4] 刘东伟.基于入侵监测的网络信息安全管理技术[J].电子科技,2019,32(12):68-71.
  【通联编辑:唐一东】
其他文献
摘要:随着学术网络平台的文献数量不断增长,快速高效的在众多质量参差不齐的文献中找到适合自己研究领域的高质量文献,对学术研究具有重要的意义。文中首先对传统的PageRank算法的原理、基本思想以及其发展历程进行分析;然后在对比了链接网路与引文网络的相似性和差异性后提出将链接网络中的PageRank算法应用到引文网络中;最后对PageRank算法在引文网络中的应用进行研究分析。研究发现,传统的Page
摘要:随着时代的进步和科技的发展,油田企业早已改变传统的工作模式,网络管理为现代油田企业工作的主流形式。提高生产效率与劳动效率,提高资源管控率,降低资源浪费、人力成本浪费,则是目前油田企业所追求的目标。但目前我国油田企业网络系统还处于初步发展阶段,相应设施与管理制度存在不成熟,往往会因为油田企业网络出现问题造成不必要的损失。该文将从实际出发,探讨关于油田企业网络维护与优化策略,完善油田企业网络系统
摘要:为了应对民航业务扩展、业务复杂度增加的趋势,分析了当前常见的多线程通讯方式,提出一种基于共享内存的多进程纯异步通信方法。建立快速、可靠、可扩展、可独立部署并完全托管的消息队列服务,在保障传输可靠性、数据一致性的情况下,降低子系统间的耦合度,实现系统间的高效通信。通过部署少量进程就可以提供系统的吞吐量,降低交易响应时间。  关键词:多进程;异步;并发;通讯  中图分类号:TP319 文献标
5G技术的发展为智慧校园的构建提供了创新引擎驱动能力,给智慧校园的建设带来了全新的发展机会。本文从论述5G技术的特点入手,分析了突如其来的新冠肺炎疫情使线上教学模式成为高校新的教学方式的教育化变革的影响,表明了高校运用5G技术构建智慧校园将很快进入实施阶段,并重点分析了5G背景下对教学模式的改革和校园管理的应用,得出校园引入5G可以充分发挥现代教育的教学优势,推动高校课程改革和创新教学形式,改善校园管理。
摘要:随着中国证券业的快速发展,无论是上市公司规模、日交易量或交易渠道都比以前要复杂得多。如何才能快速、准确地汇总和提炼出有价值的信息对于证券交易决策显得尤为重要。沪港通资金流向可视化系统通过抓取沪港通账户交易沪深市场股票的大量数据来分析外资投资的热点股票与热点行业,为投资者研究和学习成熟市场投资者的交易行为提供便利。  关键词:Django;大数据;沪港通;Python;软件工程  中图分类号: