探究计算机网络安全性建模

点赞:5129 浏览:17717 近期更新时间:2024-02-18 作者:网友分享原创网站原创

摘 要:随着因特网技术的快速发展,入侵、拒绝怎么写作、蠕虫病毒等网络攻击也有了更多的攻击途径,成为威胁计算机网络安全的重要问题,这些恶意攻击轻则个人、企业信息,修改系统数据,重则引起大范围的网络瘫痪.对此,国内外研究人员在计算机网络安全保护方面进行了大量的研究,并建立了网络安全PPDRR模型,成为主动发现,未雨绸缪,防患于未然的重要措施.

关 键 词:计算机;网络安全性;安全模型

中图分类号:TP393文献标识码:A文章编号:1007-9599(2013)02-0000-02

计算机网络通信随着科学技术的发展在我国已经极为普遍,在实际的生活和工作中都会应用到计算机的网络通信,计算机网络通信已经成为人们生活、学习、生活以及交流的一个重要平台.但是在实际的计算机网络通信当中存在一些常见的问题,使得人们无法正常、安全的使用计算机网络通信.随着科学技术的发展在我国已经极为普遍,在实际的生活和工作中都会应用到计算机的网络通信,计算机网络通信已经成为人们生活、学习、生活以及交流的一个重要平台.但是在实际的计算机网络通信当中存在一些常见的问题,使得人们无法正常、安全的使用计算机网络通信安全性研究的根本目的在于建立一个面向安全性分析的模型,以保证计算机网络系统的安全性.事实上,这个模型已经存在,然而,随着互联网技术的飞速发展,已有模型的作用大大降低,使得计算机的安全性难以得到有效的保障,近年来,计算机安全事件屡屡发生,建立一个新的安全模型成为当务之急.笔者在文中简单介绍了建模现状和计算机网络安全的属性,希望能对相关人士有所帮助.

1计算机网络安全的现状

1.1计算机网络安全的定义

计算机网络安全,即网络信息的安全,各个网络系统及其所含信息的安全.保护静态、动态数据免受恶意攻击,使其不被非法窃取、篡改,保证其完整性,即保证计算机网络的安全.总而言之,所有与网络信息安全相关的理论与技术都是网络安全的研究领域.

1.2计算机网络安全的研究现状

在当今社会,计算机网络通信被广泛的应用,通过网络通信使得人们的生活水平得到良好的提高,提高了人们的工作效率,增强了人与人之间的交流.当前,众多国内外学者已经在该领域进行了深入研究,对计算机网络防护、策略、响应、恢复和检测进行了大量的分析,并建立了PPDRR网络安全模型,该模型包含对网络安全与信息技术的评估、分析和度量,能够对不同的阶段进行有针对性的分析,评估软件系统、信息系统的安全状态,并定期对系统进行检查,寻找安全漏洞,及时采取补救措施.该模型主要是主动防御.

计算机安全所设计的方面较多,几乎和所有的计算机工程都有联系,如软件设计、测试、使用阶段都要有安全措施.当前,研究者们大多致力于寻找有效查找系统攻击路径,或改变系统状态的方法.在投入大量研究后,人们终于提出了一种称之为“攻击树”的分析方法.Moore较为全面的对供给变化做出了分析,并用数学方法将其表达出来,然而,其解释在叶节点环节存在一定的局限性.除此之外,Ortalo也提出了名为“特权图”的分析法,中国科技大学的学者也提出了基于图论的分析法,Swiler和Phillips也提出了基于图的网络弱点的分析法,Selar与Ramakrishnan则最先将生成的攻击图使用在分析主机弱点上.此后,Ammnn和Ritchey将该模型用于网络系统评估中.至此,分析方法与建模都已较为成熟,现在,虽然各种各样的分析方法仍层出不穷,各种模型也不断被建立,但在实际运用中,大多存在或多或少的漏洞,模型的研究仍然在继续.

探究计算机网络安全性建模参考属性评定
有关论文范文主题研究: 关于计算机的文章 大学生适用: 在职研究生论文、专科论文
相关参考文献下载数量: 26 写作解决问题: 写作技巧
毕业论文开题报告: 文献综述、论文题目 职称论文适用: 技师论文、职称评副高
所属大学生专业类别: 写作技巧 论文题目推荐度: 最新题目

2计算机网络安全的属性和问题

2.1计算机网络安全属性

计算机网络安全属性包括安全需求、系统设备、网络权限、主体连接关系建模和计算机弱点.

安全需求是指用户在系统信息的可用性、安全性和机密性等方面的要求,主要应用一系列的安全策略保证,而安全策略则是来判断某个主体是否对客体有访问权力,系统用户、进行等主体动作是否符合安全行为要求.

系统设备.计算机网络是由功能不同的主机构成的集合,依据功能的不同,这些主机又被称为交换机、路由器、怎么写作器、防火墙、个人计算机等,在计算机网络中,这些主机都有唯一的标识以证明其身份,而该表示即主机名、IP地址和MAC地址等.网络中,一个主机含有很多属性,但在网络安全分析时并不需要获得其所有属性,其中和网络安全有关的主机属性有:主机操作系统、主机开放的怎么写作及其端口信息、主机弱点信息等.

访问权限.在实际应用环境中,可依据不同的访问权限对访问者进行分类,通常所有的访问权限身份包括以下几种:Root,负责管理系统设备、文件、进程及所有资源;Suspuser,该用户具有普通用户所不具有的权限,但也不具备系统管理员的权限;User,系统普通用户,由系统初始化产生或管理员创建,有独立私有的资源;Guest,匿名登录系统的方可,具有普通用户的部分权限;Access,能够访问网络怎么写作的远程访问者,能和网络怎么写作器交换数据,还可扫描系统信息.

主体连接关系建模.Inter是基于TCI/IP协议构建的,当前的计算机网络系统也大多基于该协议,TCP/IP协议组具有很多中协议,分为许多层次,在这种规范的约定下,网络设备可连接在不同的层次上.计算网络连接十分重要,但也是容易出差错的地方,因此,要在各种传输渠道和形式上采取保护措施,并建立模型进行测试.


计算机弱点.主要指计算机软件在编码、设计和配置等过程中发生的错误,恶意攻击者利用这些缺陷对未经授权的系统资源进行访问甚至滥用.

2.2已有模型的问题

已有模型虽已对安全等级进行了分级,但其级别划分却还存在一定的问题,尤其是对网络设备的重要性未能给予充分的重视.对路由器、交换机等设备的划分也过于简单,对应用层、传输层的任务划分也存在一定的重复,对计算机弱点的分析也略显简单.

3总结

随着科学技术的发展,计算机网络通信在各个领域得到了广泛的应用,通过在各个领域的广泛应用使得计算机网络通信在各个领域发挥着重要作用,为了保证计算机通信网络能够良好的发展和具有可靠的性能,所以要加强计算机网络管理,而计算机的网络管理中的网络流量检测对于计算机网络管理具有重要的作用.计算机网络系统的安全评估研究是随着计算机、网络技术的不断发展而深入的,与早期单纯靠人工进行管理的方式相比,当前更加快捷的自动信息发现技术与工具对计算机网络系统的安全评估带来了更大的便利,评估对象也由单个主机发展为整个信息系统,评估方法也从弱点检测发展为关注弱点关联利用影响.尽管当前已有很多模型,但这些模型大多存在或多或少的缺点,对计算机网络系统的安全性研究,还需要更多的努力.