[发明专利]一种计算机网络安全测试检验方法有效
申请号: | 202110483220.4 | 申请日: | 2021-04-30 |
公开(公告)号: | CN113132412B | 公开(公告)日: | 2023-07-11 |
发明(设计)人: | 庞峰;顾炜江;窦立君 | 申请(专利权)人: | 南京林业大学 |
主分类号: | H04L9/40 | 分类号: | H04L9/40 |
代理公司: | 南京中律知识产权代理事务所(普通合伙) 32341 | 代理人: | 沈振涛 |
地址: | 210000 江苏省*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 计算机 网络安全 测试 检验 方法 | ||
1.一种计算机网络安全测试检验方法,其测试检验流程有收集设备信息,检查网络拓扑结构,检查网络配置,扫描服务器漏洞,隐患及漏洞整治,预防计算机病毒,其特征在于:包括以下六个步骤:
步骤一:收集设备数量、型号、网络拓扑结构、设备IP地址、网络设备配置信息,为后续检查工作进行提供前提条件;
步骤二:网络系统在整体架构上采用核心-汇聚-接入的三层模型,且各层网络设备和链路都采用冗余连接的模式;
步骤三:对系统中交换机、路由器、防火墙的配置进行检查,检查内容包括:
(1)账号和口令;
(2)网络与服务;
(3)协议与安全;
(4)访问控制;
(5)日志审核;
步骤四:用扫描软件或专用扫描设备对服务器进行漏洞扫描,漏洞检测方法包括:
(1)配置文件检测方法;
(2)文件内容和保护机制检测方法;
(3)错误修正检测方法;
(4)差别检测方法;
步骤五:所述计算机在系统作完安全漏洞检测、扫描之后,形成针对整个系统多种形式的安全报表,并在此基础上提交用户检测报告,包括漏洞风险分析及安全建议;
(1)漏洞风险分析
(1.1)漏洞的流行程度;
(1.2)利用漏洞攻击的容易程度;
(1.3)攻击造成系统损害程度;
(1.4)利用漏洞被抓获的冒险程度;
(2)安全建议
(2.1)修正系统配置;
(2.2)下载相应补丁;
(2.3)删除危险服务器;
步骤六:所述计算机在使用时,为了预防计算机病毒,保证计算机网络安全,通过以下方式实现:
(1)机器专人管理负责;
(2)不要从A盘引导系统;
(3)对所有系统软件、工具软件、程序软件要进行写保护;
(4)对于外来的机器和软件进行病毒检查;
(5)不使用来历不明的软件,也不使用非法解密或复制软件;
(6)对游戏程序要严格控制;
(7)网络上的计算机用户,要遵守网络的使用规定,不能随意在网络上使用外来软件;
(8)安装一个具备实时拦截电子邮件病毒和恶意代码病毒的防火墙,并且要经常及时更新病毒库,至少一周应进行一次更新升级。
2.根据权利要求1所述的一种计算机网络安全测试检验方法,其特征在于:在冗余连接中核心交换机和出口防火墙都是单配,如发生故障将直接导致系统瘫痪,应配置两台相同核心交换机,两台出口防火墙,保障系统有足够容灾性能,同时在网络系统中部署一台集中流量审计系统以及入侵系统检测IDS,以协助网络管理员全面,有效地分析流量数据,并辅以智能关联、深度挖掘通过人工很难进行的分析,快速地从海量数据中发现系统异常状况或潜在的攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
3.根据权利要求1所述的一种计算机网络安全测试检验方法,其特征在于:所述扫描软件应安装到内部主机上,或安装到安全计算机上,并接入内部网络,扫描设备应连接到内部交换机上,最大程度的发现主机漏洞,扫描应选取业务量轻的时间段,避免扫描设备向服务器发包导致服务器负担过重。
4.根据权利要求1所述的一种计算机网络安全测试检验方法,其特征在于:所述漏洞风险分析的损害度、容易度、流行度、冒险度都由数字1到9来表示不同的级别,其中冒险程度越大,攻击者被抓住可能性就越大,风险级别就相应的减小,因此,冒险度的具体数值与实际的冒险程度恰好相反。
5.根据权利要求1所述的一种计算机网络安全测试检验方法,其特征在于:网络管理者根据实际情况参考处理建议进行服务器漏洞整治,整治遵循以下原则:设备厂家确认可行;业务闲时操作;先备机后主机,整治完成后,需对业务平台进行二次检查,采取设备扫描或人工检查的方式,确认整治工作切实有效。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京林业大学,未经南京林业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110483220.4/1.html,转载请声明来源钻瓜专利网。