企业网络安全防护系统设计与实现

企业网络安全防护系统设计与实现

ID:21507795

大小:30.00 KB

页数:7页

时间:2018-10-22

企业网络安全防护系统设计与实现_第1页
企业网络安全防护系统设计与实现_第2页
企业网络安全防护系统设计与实现_第3页
企业网络安全防护系统设计与实现_第4页
企业网络安全防护系统设计与实现_第5页
资源描述:

《企业网络安全防护系统设计与实现》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、企业网络安全防护系统设计与实现    【摘要】我国信息化技术的快速发展,推动了我国企业信息化技术的建设进程,企业资源数字化存储与管理已经成为企业发展的重要战略方式之一,为企业高效发展提供了强大的推动力,为此想要设计完善的网络安全防护体系,需要分析企业常见的网络系?y安全隐患,并分析企业网络安全防护系统需求,在此基础之上对身份认证系统与安全防护系统进行设计与实现,以此提升企业网络安全防护效果,促进企业实现可持续发展。下载论文网  【Abstract】TherapiddevelopmentofinformationtechnologyinChinaha

2、spromotedtheprocessofenterpriseinformationtechnologyconstruction.Thedigitalstorageandmanagementofenterpriseresourceshasbecomeoneoftheimportantstrategicwaysofenterprisedevelopment,whichprovidesapowerfuldrivingforcefortheefficientdevelopmentofenterprises.Thisneedtodesignasoundne

3、tworksecurityprotectionsystem,itneedtoanalyzethesecurityrisksofcommonnetworksystem,andanalyzetheneedsofenterprisenetworksecurityprotectionsystem,basedonthis,wedesignandimplementtheidentityauthenticationsystemandsecurityprotectionsystem,toenhancetheeffectivenessofenterprisenetw

4、orksecurityprotection,andpromotethesustainabledevelopmentofenterprises.  【关键词】企业;网络安全防护;系统设计;实现  【Keywords】enterprise;networksecurityprotection;systemdesign;implementation  【中图分类号】TP393【文献标志码】A【文章编号】1673-1069(2017)10-0164-02  1引言  计算机网络技术的发展引领企业走向信息化的经营管理方向,在信息化背景下,企业不断将传统办公拓展

5、到网络职能上来,显著提升了企业的经营效率,但是由于计算机网络存在一定的风险性,很多企业由于没有建立完善的网络防护体系,导致出现了严重的系统破坏、文档窃取以及病毒侵入等问题,严重制约了企业数据信息的安全性,此为企业亟需设计完善的网络安全防护体系,以便确保网络信息安全性。  2企业网络安全防护体系需求分析  早在20世纪90年代企业纷纷意识到想要提升自身的竞争力就需要借助共享信息、互联网获取等技术对市场做出针对性的响应,同时为了确保能够实现可持续战略发展,企业需要确保网络防护系统具有一定的可用性与安全性,很多企业设置的传统边界防火墙虽然可以起到隔离内外

6、部网络的作用,但是无法有效防御内部网络中出现的文件窃取、系统破坏等行为,为企业高效运行埋下了严重的安全隐患,为此企业只有立足于内部防护的短板,加强网络系统边界安全,建立身份认证系统,提网络系统内部安全性,以实现全局化的网络安全防护体系。  3身份认证系统的设计与实现  认证申请模块的设计与实现  CA安置在企业主服务器上,系统中包含身份认证、申请认证以及通信模块。模块具体操作流程是:使用鼠标在菜单选项中的“申请证书”上点击,随后认证界面会显现出来,用户姓名与密码可以输入到申请书界面之内,以将信息传输至CA认证,CA接收到密码与名称之后,将认证结构传

7、输到申请证书方,用户通过验证之后将公钥传递至CA。CA接受申请证书一方的公钥将其发送至申请方,以实现CA的多项功能[1]。申请方接收到证书之后,会将其保存在初始化文件当中,在文件内部可以查看用户设置的公钥。  身份认证模块  双方实施身份认证需要依次点击菜单选项中的身份认证选项,在打开的身份认证对话框当中提交验证方的请求连接,为双方身份验证创建连接,在验证过程当中,使用随机数字来抵御攻击,A证书被B证书验证有效之后,可以获取自身的证书,并使用随机数N1进行签名,然后将证书与签名信息传递给A,A将接受的信息划分成两个部分,通过验证B来获取B的身份与公

8、钥[2]。B证书经A证书有效验证之后,获取N产生的随机数N1,然后再传出随机数据N2,使用B公钥对密钥进行加密,并将密钥从

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。