欢迎来到天天文库
浏览记录
ID:21507795
大小:30.00 KB
页数:7页
时间:2018-10-22
《企业网络安全防护系统设计与实现》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、企业网络安全防护系统设计与实现 【摘要】我国信息化技术的快速发展,推动了我国企业信息化技术的建设进程,企业资源数字化存储与管理已经成为企业发展的重要战略方式之一,为企业高效发展提供了强大的推动力,为此想要设计完善的网络安全防护体系,需要分析企业常见的网络系?y安全隐患,并分析企业网络安全防护系统需求,在此基础之上对身份认证系统与安全防护系统进行设计与实现,以此提升企业网络安全防护效果,促进企业实现可持续发展。下载论文网 【Abstract】TherapiddevelopmentofinformationtechnologyinChinaha
2、spromotedtheprocessofenterpriseinformationtechnologyconstruction.Thedigitalstorageandmanagementofenterpriseresourceshasbecomeoneoftheimportantstrategicwaysofenterprisedevelopment,whichprovidesapowerfuldrivingforcefortheefficientdevelopmentofenterprises.Thisneedtodesignasoundne
3、tworksecurityprotectionsystem,itneedtoanalyzethesecurityrisksofcommonnetworksystem,andanalyzetheneedsofenterprisenetworksecurityprotectionsystem,basedonthis,wedesignandimplementtheidentityauthenticationsystemandsecurityprotectionsystem,toenhancetheeffectivenessofenterprisenetw
4、orksecurityprotection,andpromotethesustainabledevelopmentofenterprises. 【关键词】企业;网络安全防护;系统设计;实现 【Keywords】enterprise;networksecurityprotection;systemdesign;implementation 【中图分类号】TP393【文献标志码】A【文章编号】1673-1069(2017)10-0164-02 1引言 计算机网络技术的发展引领企业走向信息化的经营管理方向,在信息化背景下,企业不断将传统办公拓展
5、到网络职能上来,显著提升了企业的经营效率,但是由于计算机网络存在一定的风险性,很多企业由于没有建立完善的网络防护体系,导致出现了严重的系统破坏、文档窃取以及病毒侵入等问题,严重制约了企业数据信息的安全性,此为企业亟需设计完善的网络安全防护体系,以便确保网络信息安全性。 2企业网络安全防护体系需求分析 早在20世纪90年代企业纷纷意识到想要提升自身的竞争力就需要借助共享信息、互联网获取等技术对市场做出针对性的响应,同时为了确保能够实现可持续战略发展,企业需要确保网络防护系统具有一定的可用性与安全性,很多企业设置的传统边界防火墙虽然可以起到隔离内外
6、部网络的作用,但是无法有效防御内部网络中出现的文件窃取、系统破坏等行为,为企业高效运行埋下了严重的安全隐患,为此企业只有立足于内部防护的短板,加强网络系统边界安全,建立身份认证系统,提网络系统内部安全性,以实现全局化的网络安全防护体系。 3身份认证系统的设计与实现 认证申请模块的设计与实现 CA安置在企业主服务器上,系统中包含身份认证、申请认证以及通信模块。模块具体操作流程是:使用鼠标在菜单选项中的“申请证书”上点击,随后认证界面会显现出来,用户姓名与密码可以输入到申请书界面之内,以将信息传输至CA认证,CA接收到密码与名称之后,将认证结构传
7、输到申请证书方,用户通过验证之后将公钥传递至CA。CA接受申请证书一方的公钥将其发送至申请方,以实现CA的多项功能[1]。申请方接收到证书之后,会将其保存在初始化文件当中,在文件内部可以查看用户设置的公钥。 身份认证模块 双方实施身份认证需要依次点击菜单选项中的身份认证选项,在打开的身份认证对话框当中提交验证方的请求连接,为双方身份验证创建连接,在验证过程当中,使用随机数字来抵御攻击,A证书被B证书验证有效之后,可以获取自身的证书,并使用随机数N1进行签名,然后将证书与签名信息传递给A,A将接受的信息划分成两个部分,通过验证B来获取B的身份与公
8、钥[2]。B证书经A证书有效验证之后,获取N产生的随机数N1,然后再传出随机数据N2,使用B公钥对密钥进行加密,并将密钥从
此文档下载收益归作者所有