计算机网络安全性分析建模研究

来源 :成功·教育 | 被引量 : 0次 | 上传用户:thp2860051
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】安全性研究最终目的是建立一个面向安全性分析的安全模型。这种模型的建立是基于计算机网络的系统资源和安全因素。根据安全需求的不同,划分等级以及确定主要的威胁。实际上这种模型已经存在,但是随着互联网的飞速发展,这使得原有的模型的抵抗力大大降低,所以,对计算机网络安全性分析建模的研究还需要继续深入。本文将简单介绍建模的现状和计算机网络安全的属性。
  【关键词】攻击图;安全模型;计算机网络安全;属性
  一、引言
  随着互联网的快速发展,使得已经建立的模型的作用大大降低,计算机的安全性受到严重威胁。这主要是因为利用网络黑客可以轻易入侵和一些病毒利用网络传播,这些都严重威胁着互联网的正常秩序。近些年,计算机安全事故直线上升,黑客攻击事件频频发生。建立一种新的安全模型迫在眉睫,对安全性能做出正确评估以及解决网络安全问题也已经到了无路可退的地步。
  二、计算机网络安全的定义发展现状
  1.网络安全的定义。计算机网络安全从根本上看就是指网络信息的安全,网络上各个系统和系统的数据的安全,保护动态和保存的数据不受恶意的攻击,比如破坏数据完整性、更改数据、非法利用数据等,扰乱正常的网络秩序,造成网络中断。更广泛的讲,所有涉及到网络上的信息安全的技术和理论都是网络安全研究的领域。
  2.网络安全的研究现状。目前,国内外的学者已经在这个领域进行了深入研究,对策略、防护、检测、响应、恢复等做了细致的分析,在大量的工作后建立PPDRR网络安全模型,这个模型包括对信息技术和网络安全的分析、度量和评估,它可以根据不同的阶段进行针对性的分析,分析信息系统和软件系统的安全状态,这个模型主要是主动地防御,它会定期对系统进行检查,主动寻找漏洞,以便及时发现,及时处理。
  计算机安全设计涉及的方面广,几乎和计算机科学和工程的各个方面都有联系,比如软件的设计阶段、测试阶段、试用阶段都必须有相应的安全措施。现在,大多数的研究者都在寻找能够有效查找系统中的攻击路径,或者是导致系统状态改变的序列的方法。在大量的工作后,人们提出了一种叫做攻击树的安全分析方法,Moore比较全面的分析了攻击的变化,并用数学方法表达出来。但他的解释在叶节点的环节显得冗余和不够全局性。此外,法国的Ortalo使用了一种叫做特权图的分析方法,中国科技大学的一些学者提出了一种基于图论的分析方法。Phillips和Swiler成功的提出了基于图的网络弱点的分析方法,Ramakrishnan和Sekar最先使用生成的攻击图应用在主机弱点的分析上。随后,Ritchey和Ammann把这一模型应用于网络系统的评估中。到此,分析方法和建模都已经比较成熟了。现在,各种分析方法不断被提出,各种模型也是层出不穷,但是在实际的应用中都还有各种各样的漏洞,所以,模型的研究还在继续。
  三、计算机网络安全的问题和属性
  1.已有模型的问题。已有的模型将安全级别划分等级,但等级的划分依据存在问题,对网络设备重要性没有足够的认识。另外没有考虑路由器交换机等设备,划分过于简单。①对应用层和传输层的任务区分有一定的重复。②已有模型对弱点的分析稍显简单,应该加大对弱点利用的分析。
  2.计算机网路安全的属性。系统安全的评估主要是对此时使用的系统进行分析,重点还在于软件的检查,预防渗透变迁的发生。同时评估模型必须具备通用性和可行性,通用性是指模型必须考虑到各个要素,以便对不同的系统进行评估。可行性是评估模型必须在技术上可以实现,同时经济上也可以承受得起。
  计算机网络安全的属性包括:安全需求,就是客户对自己的信息在完整性、保密性、可用性方面提出的一些具体的要求,主要是一种安全策略的保证;系统设备,不同的计算机系统使用不同的网络设备,设备的安全性有了保障,系统的安全才能有保障,具体包括路由器、交换机、服务器等等;访问权限,各个系统出于安全的考虑都会有不同等级的访问权限,评估系统必须对访问权限做出合理的分类和保护;主体连接关系模型,计算机和网络的连接至关重要,也是最容易出现漏洞的地方,对于各种报文的传输渠道和形式,要有好的保护措施,所以必须要有一个模型进行测试;计算机弱点,主要是指计算机软件在设计、编码、配置等使用过程中的错误。
  四、结束语
  网络安全性分析是一项系统的工程,它是基于网络攻击图的自动生成。一个完整的、有效的、高效的模型可以大大减少网络安全分析员的工作,同时可以更好地保护计算机网络。尽管已经有了很多模型,但我们也已经说到了各种模型的缺点,鉴于篇幅的问题,我们没有过多的分析各个方法的计算过程,只是对它的各个属性做简单介绍。
  
  参考文献:
  [1]ORTALO R.DESWARTE Y Experimenting with quantitative evaluation tools for monitoring operational security[J].1999(5).
  [2]贺龙涛,方滨兴,云晓春.关于在交换局域网进行主动捕包的研究[J].高技术通讯,2002(3).
  [3]RITCHEY R,O’Leary B.NOEL S Representing TCP/IP connectivity for topological analysis of network security[R].2002.
其他文献
人生的宽阔狭窄皆缘于自己    一个人的格局由他和他的朋友组成。自然,也由他和他所使用的东西、所食用的食物,甚至所热爱的服饰和乐曲组成。一个人坐在那里看书、吃饭、沉默或者是说话,其实就是一种格局。  做人的格局有大小之异。  偷东西的那个人对他自己的孩子是慈爱的;杀人犯最后把器官捐献出来,他拯救了另一个人的生命。我们不能粗暴而简单地命名他们就是坏人。但是,同样的一个人,选择做一个小偷来满足私欲或是
期刊
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
明代孙隆是画史上比较杰出的没骨花鸟画家,当下有关研究孙隆的文章不少,但专门研究某幅作品的并不多见。文章就其《花鸟草虫图册·知了》作品中的当代性进行研究,认为其当代
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
12月12日,比外界预期略迟的中央经济工作会议召开。面对复杂多变的国际政治经济环境和国内经济运行新情况新变化,会议确定了2012年经济社会发展“稳中求进”的总基调。从释放
形成性评价注重对学生学习过程进行评价,及时提供反馈,调整教学,提高学习效果.将形成性评价应用于高职英语教学实践,从评价主体综合化、评价方式多元化、评价内容多样化和评
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
期刊
地方高校在上海市整个高校系列占有很大的比例,而学校体育工作作为学校工作中非常重要的一环,其发展情况如何,是关乎学校总体发展的关键因素.基于此,探讨我市地方高校体育校
2011年6月4日,李娜获得法国网球公开赛女子单打冠军,夺得苏珊.朗格朗杯。凭借这场胜利,她成为1896年以来第一位获得大满贯单打冠军的亚洲选手,世界排名升至世界第四。梅花香
期刊
科学技术是一个国家综合国力的重要体现,而基础科学则是科学技术发展的基础.只有重视基础研究,才能不断增强自主创新能力.基础研究作为知识和技术的储备,既保证为社会经济发