计算机网络安全性分析建模研究

来源 :数字化用户 | 被引量 : 0次 | 上传用户:hrbhou
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  计算机网络安全性研究主要在于综合分析同计算机网络安全相关的较为系统的信息和要素,创建一个分析计算机网络安全性模型[1]。此模型以分析计算机网络系统的安全问题、安全系数以及影响计算机安全的要素等内容来核查计算机安全性能。鉴于现在黑客网络攻击以及盗取网银等事件频繁发生,人们开始质疑网络的使用安全。也就促使我们对计算机网络安全性分析建模要不断深入地进行研究以及探索[2]。本文主要分析了计算机网络安全建模现状以及其属性,并提出了一套完整的计算机网络安全性分析模型,奠定了计算机网络安全性分析的理论基础。
  一、计算机网络安全研究现状
  (一)计算机网络安全概念
  计算机网络安全综合来说是指网络系统结构、网络信息安全和网络系统上所包含的数据以及内容的安全,预防及保护计算机上资料和数据受到恶意、非法地攻击。也就是凡涉及网络上数据系统安全的理论以及技术都属于分析研究的范围之内,如数据篡改或者丢失、信息非法使用、网络系统崩溃或者中断等一系列不良事件都是需要安全技术研究员研究并处理的安全问题。
  (二)分析模型发展情况
  现在,来自国内外的许多网络技术专家和工程师对网络安全问题进行了大量深入的调查研究,在计算机网络安全性防护、检测、恢复以及对应策略通过一系列计算和反复的试验都进行了分析,创建了可操作性较强的网络PPDRR安全性模型。此模型通分析网络安全和计算机信息技术等问题,根据计算机网络阶段性特点来探究信息系统和软件系统安全模式,这种主动性防御模型会定期地对网络系统实施检测、查寻并解决问题。
  因为网络安全涉及内容较多,应用范围广,所以其与计算机网络科学、工程方面都有相关性。即软件的设计、实验和使用过程中必须有相适应的确保网络安全的体系和措施[3]。目前,许多计算机专家正在在研究能查找系统受攻击时的进攻路径以及致使系统信息变化的方法。经过大家的一致努力,已经开发出来许多网络安全的分析方法。
  二、网络安全的问题及属性
  (一)安全问题
  目前,现有的分析模型的安全等级划分存在大量的问题,主要表现是划分依据不合理,没有考虑到计算机硬件的设备,其次没有考虑交换机和路由器等设备,划分范围过于简单和单一[5]。此外对计算机传输和应用的任务也没有很好的划分。最后,现有的分析模型对弱点研究较少,应该进一步加强对弱点的综合分析和利用。
  (二)属性问题
  评估计算机网络安全就是对其使用中的安全进行研究,通过检测软件,预防相关系统发生变迁。此外,评估模型应该具备两个因素。一是要具有相通性,即评估模型要全面充分地考虑相关因素,对不同计算机系统逐一实施评估;二是要具备可操作性,可操作性评估是指经济条件允许时,评估模型要能达到与之相适应技术级别。计算机网络安全属性含有系统配置、安全要求、主体连接模型、访问权限和计算机弱点等方面。系统配置指不同计算机的设备都存在不同,设备安全性直接影响用户网络系统安全程度,如交换机、路由器等都是系统设备;安全要求则是指用户对自身信息资源的保密、完整性等提出的最基本的要求;而主体连接模型是计算机网络联机的主要环节,传输信息系统极易出现安全问题,就要先实行分析模型测试,做好预防、保护措施;访问权限,就是系统出于保密、安全角度考虑设置访问权限,评估系统就会对访问权限进行分类、评估以及保护;计算机弱点是指计算机软件在编程或设计使用中出现的一系列错误。
  三、现有分析模型种类
  (一)拓扑结构模型
  拓扑结构属于物理模型,即信息传输媒介和计算机设备所形成的点和线,为提高网络安全,对模型中的设备及连接关系实行分析及改进。计算机设备则指的是计算机的硬件设施,包括主机、防火墙、交换机、检测设备等等,在互联网中用硬件位址、IP地址和设备的名称对设备进行标注。为保证网络可靠性以及安全性,会提高硬件设施的安全等级参数,如主机、集线器、交换机、防火墙等等[6]。拓扑结构另外一个组成是传输媒介与设备的连接,通过协同手段来提高计算机网络安全性连接,能提高连接过程系统数据安全程度。
  (二)攻击模型
  网络黑客的攻击是计算机网络安全的重要威胁,因此提高网络安全性要综合考虑访问权限、攻击规则和攻击者属性。首先,应严格控制管理访问权限,对管理员的资源和信息要进行严格的控制,防止管理员的资源和信息的泄露或被篡改[7]。而且要对控制访问权限最低层的用户,此种用户常常是不受系统信任的远程访问用户,应该继续降低此用户的访问权限,使其不能获取主机的资料和信息,避免主机遭受攻击迫害。其次,要严格防范、打击黑客攻击,做好增强计算机网络保护措施比如加密、防火墙、木马、验证和病毒防护等工作。最后,还要强化计算机网络弱点,多数攻击者是经过网络漏洞和弱点对网络或计算机进行攻击迫害。所以要加强优化计算机和网络,并定期维护和检测计算机、网络及其设备。
  随着网络技术的发展,网络安全隐患频繁发生,人们极度忧心网络技术安全的情况。计算机网络安全与人民群众的利益密切相关,所以也就要求我们不断研究研发计算机网络的安全性分析模型。高效的分析模型不仅会减少管理员的网络安全分析工作量,同时还能保护计算机网络安全。
  参考文献:
  [1]崔晶,刘广忠,计算机网络基础[J],清华大学出版社,2010.07.01.
  [2]王文斌,计算机网络安全[J],清华大学出版社,2010.06.01.
  [3]周小华,计算机网络安全技术与解决方案[J],浙江大学出版社,2008.10.01.
  [4]Jie Wang,Computer Network Security Theory and Practice[J],高等教育出版社, 2008.09.01.
  [5]贺龙涛,方滨兴,云晓春.关于在交换局域网进行主动捕包的研究[J].高技术通讯,2002(3).
  [6]汪立东.操作系统安全评估和审计增强[D].哈尔滨工业大学博士论文, 2002.
  [7]贺龙涛,方滨兴,云晓春等.关于在交换局域网进行主动捕包的研究[J].高技术通讯,2002,03,05.
其他文献
【摘 要】土木工程对于现今工程建筑项目的重要性已不言而喻,其施工质量对工程整体质量、企业效益和施工人员安全都有着不可忽视的影响。故而,做好土木工程施工质量的管理尤为重要。本文将从健全管理制度、加强质量控制和监督管理力度等方面作简要分析和论述,以期降低土木工程施工安全事故率,提高土建施工的质量与安全水平。  【关键词】土木工程 施工 安全管理 材料设备 监督  一、前言  随着社会不断改革,经济不断
信息网络安全管理是应对网络安全事件、提高信息系统的可靠性保障的基本措施。随着我国信息技术的发展,有效的利用信息网络安全管理手段保障信息系统的安全稳定运行是十分关键的,本文以信息网络安全管理为题,从加强网络安全管理的必要性、常见的管理问题分析以及应对策略三个方面进行了简要的探讨,为提高部队信息网络安全应对管理能力,构筑现代化管理保障水平提供参考。
【摘 要】起重机工作环境恶劣,工况多变,工作周期长,强度高,其金属结构疲劳问题突出,为次,本文就金属结构工作寿命做出了浅要分析。阐述了新老标准中起重机工作级别与金属结构工作级别的区分,介绍了疲劳设计的主要方法及金属结构报废标准,并着重分析国内外对金属结构工作寿命的研究状况。  【关键词】起重机 金属结构 工作寿命 因素  任何一台起重机在它的整个使用期中虽然要经过多次大修,每次大修期间都会更换一些
补体系统是机体固有免疫的重要组成部分,包含分布于血浆中或细胞表面的40多种物质,可通过经典途径、凝集素途径或替代途径激活.补体系统通过炎症免疫、血管内皮生长因子表达上调、氧化应激等途径参与和影响老年性黄斑变性(AMD)的发生发展过程;其相关分子的基因多态性与AMD的易感性息息相关;靶向补体系统的治疗对AMD也有一定的疗效.补体系统与AMD相互关系的研究将有助于进一步阐明AMD的发病机制并为其治疗提
【摘 要】在现代工业中连续性生产中大量的装卸、搬运、装配等工序。其工作方式具有固定、单一和重复的特点,工业机械手是在实现上述工序的自动化而生产的机械设备。机械手模仿人体胳膊及手臂部分功能,经过控制使其按照设定的要求输送产品,操持各类工具进行生产操作,本文介绍了一种气动机械手、机械手群的设计。  【关键词】机械手 气动 工业生产  一、引言  国家标准GB/T12643–90对机械手的定义:具有和人
就VPE软件在大唐运城工程2×600MW火电机组中的应用情况,从8个方面进行了详细介绍。同时对使用过程中遇到的问题,提出了解决办法和建议。在电力系统工程设计中应用VPE软件,可
目的构建表达幽门螺杆菌(Hp)黏附素AlpA的候选菌株并研究其免疫原性.方法利用PCR技术扩增粘附素AlpA基因,将其定向插入pET-22b(+)载体,在BL21(DE3)大肠杆菌中表达并通过免疫印迹实验研究其免疫原性.结果克隆的粘附素AlpA基因序列与基因库公布的基本一致,粘附素AlpA重组蛋白表达量占菌体总蛋白的31.9%,经免疫印迹证实该重组蛋白可被AlpA免疫兔血清和Hp感染患者血清所识别
【摘 要】近年来随着计算机网络的不断发展,全球信息化、时代化发展的趋势下,其网络信息安全也面临着一些随之而来的问题,本文通过对计算机所面临的不安全因素进行分析,计算机信息安全从维度思想入手,可提高计算机安全技术整合和网络信息的安全性。  【关键词】计算机信息 安全策略 维度思维  在信息化的广泛普及下,由于计算机网络开放性和共享性等特征,致使在高强度防护下,还会存在着自然和人为等诸多因素的脆弱性和
建立一体化网络安全运维管理平台是强化网络安全的重要手段,是解决安全防御孤岛的必须采用的方法之一,通过平台的建立达到一加一大于二的效果,同时对一体化平台的建立,也提出了相应的技术和管理要求。
【摘 要】计算机病毒主要靠传播途径来传播,那么我们的目标就是切断这些途径,让病毒无法传播。只要对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机工作会更有效率。当然,一旦发现你的计算机系统异常,不必害怕,要立即更新杀毒软件,全盘查杀,及时清除病毒,以绝后患。  【关键词】计算机 病毒防范 技术探究  一、计算机病毒的主要来源和分类  要搞好计算