文档详情

2025【企业完全网络架构设计研究的国内外文献综述2800字】.docx

发布:2025-02-28约4.06千字共5页下载文档
文本预览下载声明

企业完全网络架构设计研究的国内外文献综述

1.2.1国外研究现状

随着全球Covid-19疫情的蔓延,生物科技和医学领域受到了越来越多的网络攻击。2020年5月,美国和英国的网络安全中心严肃表示,目前,针对该某些致力于研究该疾病的组织正组建成为网络攻击的对象,世界卫生组织就是对象之一。两个月后,来自俄罗斯的一些黑客组织将对象转移到了Covid-19疫苗研发人员身上。9月,一名生命奄奄一息的病人由于对软件进行攻击和勒索而去世,产生这样的后果来源于此次攻击使一家在德国的医院瘫痪。MatthieuGuitton是一位来自拉瓦尔大学的教授,同时也是一位在网络行为颇有研究的专家,他指出,由于这一疫情的不断发展,更多网络攻击者对生物科技和制药行业产生兴趣。

近年来,欧盟持续推动进行其网络安全相关战略,在2013年通过《欧盟网络安全战略:公开、可靠和安全的网络空间》之后,2017年对其进行评估,并在同年9月出台《欧盟网络安全战略》(修订版),并在相关文件不断出台后,欧盟的网络安全战略由被动防卫向主动防卫转换,一方面强化复原力和防御力的建设,另一方面提出了采取发挥网络威慑力的作用,特别指出“三力一体”的与网络相关的安全体系,具体为复原力、防御力和威慑力[2]。

美国是世界网络技术领军人物,也是互联网的创始人,早在很久以前,一种静态防御体系,名为“TCSEC”模型,被美国国防部优先提出,也就是计算机硬件与接受不可信应用程序和使用者的操作系统的结合体,在不断的改进下,与各个国家的信息安全条例相比较,由多个国家联合推出了“信息技术安全评价通用准则”,也叫做CC标准,它将现有的信息安全标准和规范进行结合,组成了一个更加完整的系统架构[3]。

英国皇家学会在2013年成立了一个专家指导团队,向外界展示有关征集和研究网络安全的资料,并不断关注英国的国家网络安全问题以及有效对策,在2016年7月公开的《网络安全的现状和研究》中,报告表明“加密”是维持数字计算安全性的重要技术。现代数字系统面对许多的考验和威胁,由于数字技术已经难以不涉及人们的日常生活,因此各国政府要积极致力于端到端加密的平稳性和可靠性,同时鼓励其得到广泛应用[4]。

1.2.2国内研究现状

2015年刘吉龙学者《基于防火墙的企业网络安全系统设计与实现》一文中对防火墙技术进行主要概述,着重阐述了系统的安全性与功能性,并通过对安全策略的探讨,其中包括新型防火墙技术以及三层交换机技术,为企业安全给予有效的安全保障[5]。

2016年田源学者在《企业网路由交换网络优化》一文中以企业网络中信息实用、安全以及发展为目标,对企业网络进行VLAN划分、OSPF动态路由、虚拟专用网等技术的应用,为企业提供安全和可靠的数据通信和分发,使企业网路达到最佳化[6]。

2016年沈洋学者在《企业办公网络安全防护方案的设计与实现》一文中根据对企业网络进行更新升级的情况分析和设计思路,通过Failover技术、VPN应用规划等情况的一系列措施,设计出满足上网行为管理、数据备份、文档加密、病毒隔离等功能的网络体系,实现企业网络的安全防护和应用[7]。

2017年张殷学者在《基于eve-ng的企业园区网络仿真设计与实现》一文中利用eve-ng仿真软件进行设计规划,以企业园区网络系统的整体安全为目标,从需求、设计和实施等三个方面进行研究,通过探讨和规划,对企业园区网络进行安全搭建[8]。

2018年唐灯平、凌兴宏、魏慧学者在《EVE-NG与eNSP整合搭建跨平台仿真实验环境》一文中通过对两个不同平台进行对整个项目的仿真实践,主要是对两个平台边界路由器的环回口进行桥接设置,实现了跨平台和由不同厂商设备搭建的网络之间进行通信和测试[9]。

2019年刘磊、徐鑫、刘喜松、张承学者在《医药企业生产执行系统(MES)网络安全规划设计》一文中通过分析生物医药企业生产过程安全需求,采取有效的防范措施,安装相关的硬件措施,对数据加密,流量监控、入侵防范等功能及需要技术的进一步分析和探讨,有效解决企业安全问题[10]。

2019年徐鹏学者在《在华为eNSP平台上实现企业级网络模拟与仿真》一文中介绍了企业网路的搭建构造和NAT、ACL、VRRP、VLAN、IPSECVPN以及等网络技术原理,并且进行企业级网络的建设,对网络运行状况进行快速模拟,方便相关人员进行合理的网络规划,更好地对组网进行搭建[11]。

2020年张伟宏学者在《企业网络安全需求与网络安全方案研究》中对企业网络需求进行了系统的分析,并对企业网络安全设计目标、原则和处理方案进行了深刻的研究讨论,文中指出,网络安全设计原则应重点围绕多重防护原则、简单适用原则、系统性原则、可维护性原则、技术与管理相结合原则进行开展。目前企业网络安全防护措施表现出碎片化、分散化等特征,他表示采用

显示全部
相似文档