首页 > 范文大全 > 正文

自适应网络安全控制器的技术改进与研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇自适应网络安全控制器的技术改进与研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要:随着计算机应用及网络技术的不断发展,信息安全所面临的危险和已造成的损失也在成倍地增长,导致网络安全问题也日益突出。本文正是根据当前网络安全的现状,提出了用网络安全控制器来帮助解决网络安全问题的思路,并设计和实现了自适应网络安全控制器的改进方案。

关键词:网络技术;防火墙技术;网络安全控制器;改进方案

随着计算机科学与网络技术的迅猛发展,全球范围内计算机的网络安全形势也日趋严峻,针对网络信息安全的各种攻击也不断增多。因此,采取有效的网络安全技术来应对计算机网络安全问题非常必要。网络安全技术是保证数据传输的安全性和有效进行介入控制的一种技术手段。采用的技术主要包括物理安全分析、管理安全分析、系统安全分析以及技术网络结构安全分析等技术。与网络安全联系紧密的防火墙和入侵检测技术在网络安全中应用的非常广泛。防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种保护内网操作环境的特殊网络互联设备。可以用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络来访问内部网络资源。它采用的安全策略是对两个或多个网络之间传输的数据包和链接方式进行实施检查,从而决定网络之间的通信是否被允许,并监视网络运行状态。利用防火墙技术,虽能在内外网之间提供安全的网络保护,降低了网络安全风险,是目前保护网络免遭黑客袭击的有效手段,但是,仅仅使用防火墙却不能防止从LAN 内部的攻击,也不能完全防止传送已感染病毒的软件或文件,以及防范数据驱动型的攻击等。因此,要想真正实现网络安全,除了采用多种网络安全措施,加强网络控制器的技术改进也是非常必要的。

1 网络安全控制器的特点

网络安全控制器属于网络安全产品,其特点主要包括:第一,网络安全来源于安全策略与技术的多样化;第二,网络的安全机制与技术也要不断地更新变化;第三,与功能强大的网络安全软件紧密结合,实现软件与硬件相结合,才能真正实现网络安全。

2 网络安全控制器改进的意义

现有的网络安全控制器通过网络存储“中介”,来交换内网与外网的信息,虽然把内网与外网进行物理上的阻断,但内网的敏感信息仍然能够借助“中介”,被外网访问,安全性比较低。而且内网与外网的信息都通过“中介”存储,再进行访问,其效率比较低。由于现有的网络安全控制器存在网络安全功能欠缺,不能同时兼顾安全与网络的连接效率,所以在使用过程中会造成许多安全隐患。而改进后的网络安全控制器则可以实现敏感信息的自动检测的功能。如果检测到内网的敏感信息被外网访问,将自动进行物理隔离,采用自适应网络安全控制器,用户可以在内外网络之间方便地来回切换,尽情享受信息化环境工作的方便快捷。

3 网络安全控制器的改进方案

新型自适应网络安全控制器是在网关的交换控制处理器和接入端口之间设置网络切换器、敏感信息探测器。通常情况下,内网与外网直接连接,一旦敏感信息探测器嗅探到敏感信息,网络切换器自动把内网与外网进行物理隔离,从而实现了内外网的兼顾,既能克服软保护方式的局限性,同时又解决了现有物理隔离出现的通信限制的问题。其中,敏感信息嗅探器的主要作用就是实现包过滤,实际上就是对数据包的源地址、目的地址和端口号、网络协议进行授权,并对敏感信息进行标注,控制网络切换器进行通和断。通过对这些信息的过滤处理,让有许可权的数据包传输通过敏感信息嗅探器,而对那些没有许可权的数据包进行拦截甚至丢弃,一旦探测到敏感信息被外网访问,网络切换器可以自动断开内外网之间的物理联系,可以很好地对整个本地网络进行保护而不对整个网络造成瓶颈。为了实现该功能,敏感信息嗅探器在结构图上设有接入端、接出端口以及交换控制处理器等几个部分。接入和接出端口分别连接外网和主机。而交换控制处理器则用于数据交换并实时侦测外网硬盘或内网硬盘的信号。接入端口通过交换控制处理器与接出端口实现数据交换;接出端口与交换控制处理器之间连接有输入连接线;交换控制处理器与接入端口之间连接有输入连接线一一对应的输出连接线,每个输出连接线上均设有隔离器。在敏感信息嗅探器的交换控制处理器和接入端口之间设置网络切换器,从而实现了内外网的兼顾,既能克服软保护方式的局限性,同时又解决了现有物理隔离出现的通信限制的问题。

总之,网络安全技术的全面发展为网络安全产品的改进和更新提供了事实依据。虽然入侵和攻击方式多种多样,但新型自适应网络安全控制器的使用在一定程度上实现真正意义上的网络安全起到了重要的安全防范作用。

参考文献:

[1]刘远生,辛一.计算机网络安全[M].清华大学出版社,2009年6月.

[2]张蒲生.网络安全应用技术[M].电子工业出版社,2008.

[3]赵安军.网络安全技术与应用[M].人民邮电出版社,2007.

[4]曾湘黔.网络安全与防火墙技术[M].重庆大学出版社,2005.