主机网络安全防护技术的应用

来源 :科技风 | 被引量 : 0次 | 上传用户:ChinaKing1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:时代不断在进步,随着时代的发展各种先进技术陆续投入到生产生活之中。现代社会中最为人们熟悉的科学技术应该是网络技术,计算机网络的发展已经渗透到生活之中,成为了改变人们生活方式的重要因素。网络将人類带入了一个新的世界,开阔了人们的视野,为人们及时提供外界信息,能够丰富普通百姓的业余生活,方便日常工作。但是网络在发展之中常常伴随着各种网络安全问题,对此需要做好网络安全防护技术的研究,本文主要对主机网络安全防护技术的应用进行了分析。
  关键词:智能用电;信息化服务;居民住宅
  维护计算机安全运行是十分必要的,如果计算机被攻击,不能有效抵抗恶意侵袭,就容易造成信息被盗、泄露、窃取等后果,因此必须重视主机网络安全防护技术的研究与应用。
  1 主机网络安全防护技术的必要性
  主机网络安全属于计算机网络安全中的重要内容,一旦主机遭受网络威胁会导致很多严重后果,因此利用主机网络安全防护技术保护主机安全是极为必要的。主机网络安全防护技术通过对被保护主机的规则设置和保护目录的设置,实现对网络访问和数据的控制与分析,从而保证用户的隐私和权限不被盗取、侵占。
  2 主机网络安全防护技术的应用
  主机网络安全防护技术的实现主要是在原有的主机操作系统上叠加防护层,用来控制网络上的访问,将一些威胁主机系统的操作隔离,增强主机系统安全性。主机网络安全防护技术的应用主要体现在对网络的保护,对文件的保护,对系统的保护。
  2.1 主机网络访问防护
  通过设置安全防护层,实现对主机网络访问的控制。具体的流程是用户在使用计算机时自行设置规则,规则的设置是在本地管理模块或者集中管理模块中进行,根据用户需要自行确定规则。当规则确定并且生效,网络IP就会对网络中传递的各个数据包进行截获,获得数据包后根据用户设置的规则对比数据包信息,查看IP地址、网络协议等信息是否与用户设置规则相符合,如果相符合IP会按照用户设置的规则完成对数据的处理,如果数据包信息与用户设置的规则不匹配,需要将其进行标记,按照缺省规则处理。
  2.2 系统防护
  通过应用主机网络安全防护技术,能够保护主机的系统功能。具体的流程是在使用计算机时提前根据系统需要,针对需要防护的文件和注册表设置规则,在确定规则且规则生效后对网络状态进行检查,要求网络状态已经开启防护模式。此时网络IP会将网络中存在的文件操作和注册表操作进行截取,通过与设置的规则进行对比,将网络设置的规则与截取的文件操作和注册表操作进行匹配,在匹配的过程中掌握文件操作和注册表操作的控制方式。观察对文件操作和注册表操作的控制是禁止的话立刻中断处理,保护网络安全,反之可以进行下一步的处理。
  2.3 文件保护功能
  通过应用主机网络安全防护技术,能够起到对主机文件保护的作用。具体的流程是用户在使用计算机时根据需要设置图形界面的保护目录,在确定设置的规则符合需求且规则已经生效后对网络状态进行检查,要求网络状态已经开启保护模式。此时,主机之中会对所有的文件操作进行截取,将获取的文件操作与设置的保护目录进行对比,如果与保护目录的内容相匹配,可以开启后续的处理环节,如果截取的文件操作不在保护目录之中,应该中断处理,保护主机安全。
  2.4 应用程序网络访问的防护
  将主机网络安全防护技术应用于计算机的主机保护,能够实现对应用程序网络访问的控制。具体的流程是用户在使用计算机之前自行设置规则,规则的设置是在本地管理模块或者集中管理模块中进行,根据用户需要自行确定规则。在确保规则生效之后,主机之中的SPI模块能够对应用程序中的数据进行分析,网络应用程序会不断的向外发送数据和接收外来数据,此时SPI模块将截获的数据包与用户设置的规则进行对比,查看程序名称、网络协议等信息是否与用户设置规则相符合,如果相符合IP会按照用户设置的规则完成对数据的处理,如果数据包信息与用户设置的规则不匹配,需要将其进行标记,按照缺省规则处理。此时观察对数据的控制方式是什么,如果出现了“查询”方式,可以通过用户自行判断处理。
  2.5 WEB访问保护
  通过主机网络安全防护技术的应用,能够对WEB访问进行保护。如果面对的是移动代码、Cookie,防护技术是利用SPI模块进行过滤,如果面对的是广告访问,防护技术是利用BHO模块进行控制。WEB访问的保护具体流程是用户在本地管理模块或者集中管理模块设置规则,当规则确定并且生效,判断WEB访问内容属于移动代码、Cookie还是WEB广告,判断出结果后会根据不同的方式进行处理。两种类型的访问分别在SPI、BHO中进行过滤,如果能够匹配就按照规则进行控制,如果无法匹配则将其进行标记,按照缺省规则处理。
  3 结语
  当前人们已经实现了主机网络安全防护技术的应用,但是由于网络技术始终处于发展状态,这就要求人们不断深入主机网络安全防护技术的研究,保证主机网络的安全运行。
  参考文献:
  [1] 张云鹏.网络安全与防护技术的研究及应用[D].西北工业大学,2005.
  [2] 任德志.基于网络流量的主机安全防护系统研究与实现[D].国防科学技术大学,2010.
  [3] 刘心美.基于TCP/IP动态的主机网络安全的研究[D].天津大学,2006.
其他文献
分析光栅的集光效率和光谱分辨力的影响因素,给出光谱仪结构参数的估计方法,为光谱仪的设计提供参考。基于所提出的方法,设计一套双波段高分辨力光栅光谱仪。结果表明,实际光
本文介绍了广西西林县普合乡大量的农村散养户的防疫现状,指出防疫工作问题所在,并提出解决对策,优化了农村散养户的动物防疫工作。
朱庄水库河道有水文缆车、水文缆道、高架浮标投放器三种水文测验设施;另外还可以用比降—面积法、水工建筑物法测算出河道洪水流量。朱庄水库开闸放水时水文监测人员要根据
为了有效评估校园网络的安全状况,创造安全的网络校园环境,就要对现有网络安全进行评价。首先根据直觉模糊熵理论构建新的改进的直觉模糊熵公式;其次,确定校园网络安全评价指
骶髂关节错位是临床常见病,它的病因、症状与一些腰骶部疾病相似,容易误诊,贻误病情,甚至造成严重后果。笔者曾治疗2例骶髂关节错位,现报道如下。
随着当今高校产品设计专业教学模式的改良,与教学方法体系的不断完善,很多高校推出了各种创新式的教学理念,并在实践中得以实施。经过多年在企业从事实践工作与在高校从事教学的经验得出:在进行《家电产品设计》课程时,采用"以赛促教、以赛促学"的教学理念,真正体现出理论联系实践教学的重要性,组织学生参加相关家电产品设计课程内容的产品设计大赛,让学生成为教学的主体,充分调动其学习的积极性,更直接有效的掌握家电产