与主机网络安全防护技术有关的论文
维护计算机安全运行是十分必要的,如果计算机被攻击,不能有效抵抗恶意侵袭,就容易造成信息被盗、泄露、窃取等后果,因此必须重视主机网络安全防护技术的研究与应用。
1主机网络安全防护技术的必要性
主机网络安全属于计算机网络安全中的重要内容,一旦主机遭受网络威胁会导致很多严重后果,因此利用主机网络安全防护技术保护主机安全是极为必要的。主机网络安全防护技术通过对被保护主机的规则设置和保护目录的设置,实现对网络访问和数据的控制与分析,从而保证用户的隐私和权限不被盗取、侵占。
2主机网络安全防护技术的应用
主机网络安全防护技术的实现主要是在原有的主机操作系统上叠加防护层,用来控制网络上的访问,将一些威胁主机系统的操作隔离,增强主机系统安全性。主机网络安全防护技术的应用主要体现在对网络的保护,对文件的保护,对系统的保护。
2.1主机网络访问防护
通过设置安全防护层,实现对主机网络访问的控制。具体的流程是用户在使用计算机时自行设置规则,规则的设置是在本地管理模块或者集中管理模块中进行,根据用户需要自行确定规则。当规则确定并且生效,网络IP就会对网络中传递的各个数据包进行截获,获得数据包后根据用户设置的规则对比数据包信息,查看IP地址、网络协议等信息是否与用户设置规则相符合,如果相符合IP会按照用户设置的规则完成对数据的处理,如果数据包信息与用户设置的规则不匹配,需要将其进行标记,按照缺省规则处理。
2.2系统防护
通过应用主机网络安全防护技术,能够保护主机的系统功能。具体的流程是在使用计算机时提前根据系统需要,针对需要防护的文件和注册表设置规则,在确定规则且规则生效后对网络状态进行检查,要求网络状态已经开启防护模式。此时网络IP会将网络中存在的文件操作和注册表操作进行截取,通过与设置的规则进行对比,将网络设置的规则与截取的文件操作和注册表操作进行匹配,在匹配的过程中掌握文件操作和注册表操作的控制方式。观察对文件操作和注册表操作的控制是禁止的话立刻中断处理,保护网络安全,反之可以进行下一步的处理。
2.3文件保护功能
通过应用主机网络安全防护技术,能够起到对主机文件保护的作用。具体的流程是用户在使用计算机时根据需要设置图形界面的保护目录,在确定设置的规则符合需求且规则已经生效后对网络状态进行检查,要求网络状态已经开启保护模式。此时,主机之中会对所有的文件操作进行截取,将获取的文件操作与设置的保护目录进行对比,如果与保护目录的内容相匹配,可以开启后续的处理环节,如果截取的文件操作不在保护目录之中,应该中断处理,保护主机安全。
2.4应用程序网络访问的防护
将主机网络安全防护技术应用于计算机的主机保护,能够实现对应用程序网络访问的控制。具体的流程是用户在使用计算机之前自行设置规则,规则的设置是在本地管理模块或者集中管理模块中进行,根据用户需要自行确定规则。在确保规则生效之后,主机之中的SPI模块能够对应用程序中的数据进行分析,网络应用程序会不断的向外发送数据和接收外来数据,此时SPI模块将截获的数据包与用户设置的规则进行对比,查看程序名称、网络协议等信息是否与用户设置规则相符合,如果相符合IP会按照用户设置的规则完成对数据的处理,如果数据包信息与用户设置的规则不匹配,需要将其进行标记,按照缺省规则处理。此时观察对数据的控制方式是什么,如果出现了“查询”方式,可以通过用户自行判断处理。
2.5WEB访问保护
通过主机网络安全防护技术的应用,能够对WEB访问进行保护。如果面对的是移动代码、Cookie,防护技术是利用SPI模块进行过滤,如果面对的是广告访问,防护技术是利用BHO模块进行控制。WEB访问的保护具体流程是用户在本地管理模块或者集中管理模块设置规则,当规则确定并且生效,判断WEB访问内容属于移动代码、Cookie还是WEB广告,判断出结果后会根据不同的方式进行处理。两种类型的访问分别在SPI、BHO中进行过滤,如果能够匹配就按照规则进行控制,如果无法匹配则将其进行标记,按照缺省规则处理。
3结语
当前人们已经实现了主机网络安全防护技术的应用,但是由于网络技术始终处于发展状态,这就要求人们不断深入主机网络安全防护技术的研究,保证主机网络的安全运行。
参考文献:
[1]张云鹏。网络安全与防护技术的研究及应用[D].西北工业大学,2005.
[2]任德志。基于网络流量的主机安全防护系统研究与实现[D].国防科学技术大学,2010.
[3]刘心美。基于TCP/IP动态的主机网络安全的研究[D].天津大学,2006.DOI:10.19392/j.cnki.1671-7341.201623055电子信息
【与主机网络安全防护技术的论文】相关文章:
浅议幼儿弱视形成与防护论文03-01
浅谈电子商务网络安全技术的应用论文03-16
计算机网络安全技术的探讨论文03-05
4G通信技术的网络安全问题研究论文12-22
防火墙技术在网络安全中的应用探析论文04-10
浅谈网络安全技术与现代互联网应用前途论文12-01
医学实验室的安全与防护论文11-28
浅议数据中心的雷电防护论文11-17
计算机网络安全现状及防御技术论文02-22
浅谈公路路基边坡防护方案论文02-13
- 相关推荐