日期:2023-01-24 阅读量:0次 所属栏目:信息安全
1 引言
网络应用过程中,由于用户的操作失误或者黑客的恶意攻击等会对计算机系统和网络系统造成破坏,导致系统崩毁或者网络瘫痪,一些不法分子利用计算机和网络漏洞植入或者伪装侵入网络用户电脑,窃取个人信息造成信息泄露,给企业和个人造成严重损失。本文给出网络安全检测系统设计方案,完成网络监测系统的编码实现,利用该系统达到保护网络用户用网安全的目的。
2 网络安全检测系统设计构思
2.1 设计目标
网络安全检测系统需要对网络中的用户计算机和网络访问行为进行审计,检测系统具有自动响应、自动分析功能。自动相应是指当系统发现有用户非法访问网络资源,系统将自动阻止,向管理员发出警示信息,并记录非法访问来源;自动分析是根据用户网络应用时应用的软件或者网址进行分析,通过建立黑名单功能将疑似威胁的程序或者方式过滤掉。此外,系统还具有审计数据自动生成、查询和系统维护功能等。
2.2 网络安全检测系统架构
网络安全检测系统架构采用分级式设计,架构图如图1所示。
分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。
3 系统功能设计
网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。
用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。
4 数据库设计
本文所设计的网络安全检测系统采用SQL Server作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。
5 系统实现
5.1 用户管理功能实现
用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。
5.2 实时监控功能实现
系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。
5.3 网络主机及硬件信息监控功能实现
网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。
6 结束语
本文对网络安全检测系统进行了设计介绍,明确设计目标和设计架构,对系统各功能模块进行设计说明,分别对用户管理功能、实时监控功能、网络主机及硬件信息监控功能的实现进行论述,完成基本的网络安全检测功能,满足网络安全检测需要。
参考文献
[1] 刘意先,刘宏伟.计算机安全检测与评估系统的设计与实现[J].电脑知识与技术.2014(17).
[2] 李先声.网络信息安全监测系统的设计与实现[J].网络安全技术与应用.2014(04).
[3] 赵杰.嵌入式网络安全检测系统的设计与实现[J].福建江夏学院学报.2013(01).
[4] 马立新,金月光.基于策略的网络安全管理系统设计与实现[J].软件.2013(06).
[5] 康松林,李思航.基于网络的入侵检测系统设计与实现[J].电脑与信息技术.2011(06).
作者简介:
徐宝海(1977-),男,汉族,江苏高邮人,本科,工程师;主要研究方向和关注领域:计算机。