计算机网络安全性分析建模研究

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:zmyswzzxp123654
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]随着计算机技术的快速发展,安全性问题越来越受到人们的重视,例如:黑客入侵、拒绝服务、蠕虫病毒。尽管当前已建立了很多模型,但这些模型都还没有达到至善至美的境界,对计算机网络系统的安全性探究,还需要更加深入的努力。本文就计算机网络安全的定义发展现状、计算机网络安全的属性和问题、现有模式存在的问题作了一些简单的分析和研究。计算机网络安全性建模是一个长久庞大的工程,需要研究人员根据时代的发展不断更新思路,本文的一些意见非常符合当今改革的趋势,希望能得到采纳。
  [关键词]计算机;安全性;建模研究
  [中图分类号]G623.58 [文献标识码]A [文章编号]1672-5158(2013)06-0099-01
  一、引言
  随着互联网的迅速发展,已经建立的模型已经不适用当前形势,计算机的安全性受到严重的创伤。这些年,计算机安全事故越来越多,黑客攻击事件时有发生。新的安全模型必须建立出来,确保网络安全,将进算计事故发生率无限降低。
  二、计算机网络安全的定义发展现状
  1 关于网络安全的含义。计算机网络安全也就是指网络信息的安全,网络上各个系统之间的数据的安全,保护动态和保存的数据不能够被恶意的攻击,比如偷取部分数据、更改数据内容、非法使用数据等,把正常的网络秩序打乱,引起网络中断。从广泛的角度说,所有关于到网络上的信息安全的理论和知识都是网络安全研究的范围。
  2 网络安全现今的状况。近些年,国内外的研究者已经在这个领域进行深入的探究。经过细致的划分,在繁杂的工作后建立了PPDRR网络安全模型,这个模型包括对信息技术和网络安全的研究、度量与评价,它可以依据不同的阶段进行目的性的分析,分析信息系与软件系统的安全现状,这个模型最重要的是会主动防御,它会隔一段时间对系统进行全面检查,主动查找漏洞,以便及时发现问题,处理安全隐患。计算机安全设计涉及的范围广,几乎所有的计算机科学和工程的各个方面都与它有联系,例如软件的设计、测试、试用都一定有相应的安全方法。现今,很多的研究者都在寻找能够安全高效查找系统中的攻击路径,或者是引起系统状态改变的序列的措施。在繁杂的工作以后,人们提出了一个被称作攻击树的安全分析方案,Moore非常全面的分析研究了攻击的变化,而且用数学方法把它表示出来。但他的解释在叶节点的环节显得多余和不具综合性。除此之外,法国的Ortalo采用了一种被称作特权图的分析方案,中国科技大学的一些研究者提出了一种基于图论的分析方案。Phillips和Swiler成功的建立了基于图的网络弱点的分析方案,Ramakrishnan和Sekar是第一个采用生成的攻击图使用在主机弱点的分析研究上。此后,Ritchey和Ammann把这一模型使用于网络系统的好坏评价中。从此以后,分析方法和建模变得越来越成熟。现今,各种不同的分析方法不断被想出,各种模型也是源源不断,但是在实际的使用中都还有不同的安全隐患,因此,模型的研究还需要改进。
  三、计算机网络安全的属性和问题
  1 关于计算机网络安全属性
  计算机网络安全属性是指安全的需求、系统的设备、网络的权限、主体连接建模关系与计算机弱点。安全的需求就是用户在系统信息的可使用性、安全性与私密性等方面的要求,主要使用一些安全方法来确保,而安全方法则是来抉择一些主体是不是对客体有访问权力,系统的用户、进行等主体行为是不是能达到安全行为要求。系统的设备、计算机网络是由不同功能主机形成的主体,根据功能的不一样,这些主机被叫做路由器、交换机、服务器、个人计算机等,在计算机网络中,这些主机都当且只有一个证明其身份的证明,而这个证明即主机的名称、IP地址与MAC地址等。在网络中,一个主机包括很多的属性,但在网络安全分析时不需要知道它所有的属性,其中和网络安全有关联的主机属性主要有有:主机的操作系统、主机开放服务和它端口的信息、主机弱点的信息等等。何为访问权限?在实际使用时,可根据不同的访问权限对访问者进行细分,通常来说全部的访问权限身份主要包括以下几个:Root权限,负责管理系统的设备、系统的文件、进程和所有重要资源;Suspuser,该用户具有普通用户所没有的权限,但也没有系统管理员的权限;User,系统普通的使用者,由系统初始化产生时建立或由管理员创建,有其专属独立的资源;Guest,不输姓名即可登录,具有普通用户的一些权限;Access,可以访问网络服务的远程人员,可以与网络服务器交换相关数据,还可扫描到系统的一些信息。关于主体连接关系建模问题。Internet是基于TCI/IP协议建立的,当前的计算机网络系统也有许多在此协议上建立,TCP/IP协议组具有很多分协议,分为很多不同层次,在这种规范的要求下,网络设备可以连接在不同样的阶级上。计算网络连接是重要的因素,但也是常常出毛病的地方,所以,要在不同传输渠道与形式上使用保护措施,并建立相应模型来测试。计算机的弱点。主要是指计算机软件在编码过程、设计期间与配置等过程中发生的一些误差,恶意攻击者使用这些缺陷对未经授权的系统资源进行访问甚至肆意破坏。
  2、现有模型的一些问题
  已有模型对安全等级虽然进行了详细的分级,但它的级划分却存在许多不尽人意的地方,尤其是对网络设备的重要性不能给与充分的安全保证。对路由器等网络设备的区分不够详细,对应用层和传输层的任务区分比较混乱,不够精细,对计算机弱点的分析不够透彻。
  小结:
  随着科学技术的迅猛发展,计算机网络通信在各个方面得到了广泛的使用,通过对各个领域的广泛使用使计算机网络通信在各个领域的作用越来越明显,为了确保计算机通信网络能够正常的发展和具有稳定的性能,所以要强化计算机网络的管理,而计算机的网络管理中的网络流量检测对于计算机网络管理具有极其关键的作用。计算机网络系统的安全评估研究是随着计算机和网络技术的持续发展而深入。当前特别快速的自动信息发现技术和工具对计算机网络系统的安全评估带来了更大的优势,评估对象也由单个主机摆成了整个信息系统全面评估,评估方法也从弱点检测发展为全面彻底的检测。尽管当前已建立了很多模型,但这些模型都还没有达到至善至美的境界,对计算机网络系统的安全性探究,还需要更加深入的努力。
  参考文献
  [1]肖泽,计算机网络安全性分析建模研究[J]论坛集苹,2002年第4期
  [2]张涛,计算机网络安全性分析建模研究[J]通信学报,2005年第12期
  [3]洪亚玲,探究计算机网络安全性分析建模研究l J1,计算机软件安全与应用,201 5年第2期
其他文献
本文分析了52例低血钾软病的临床特点,结合文献对本病的发病机制、诊断和治疗进行了讨论,认为本病是由于食用粗制生棉油中的棉酚中毒,导致肾小管酸中毒,经肾失钾所致。临床以
门诊婴儿腹泻30例,男17例,女13例,年龄3~6月18例,7月~1年12例;腹泻时间1~7天19例,8~15天6例,>1月5例,每天排便4~8次。30例一般情况良好,均无呕吐和脱水。大便常规:有的阴性,有的
世界上的难事之一,莫过于让正当年、正走红的演员改行去当教书匠。可是著名的昆剧表演艺术家张洵澎却长袖善舞,左右逢源,成为桃李遍天下、惠及各剧种、誉满台湾岛的戏曲教育之明
目的:探讨四逆散的高、低剂量组对抑郁模型大鼠下丘脑-垂体-肾上腺轴(HPA轴)、海马脑源性神经营养因子(BDNF)及其受体型酪氨酸激酶B(TrKB)表达的影响。方法:SD雄性大鼠50只,
1999年4月8日,上海外国语大学举行隆重的仪式,授予埃及总统夫人苏珊·穆巴拉克女士“顾问教授”称号.接受这一称号,苏珊是当之无愧的. On April 8, 1999, Shanghai Internat
B细胞抗原表位预测方法的研究对基础免疫学的研究及实际应用有着重要的意义。本文归纳了理论预测B细胞表位的常用方法,并对目前预测B细胞表位方法存在的问题进行了分析。 Th
在求解函数导数综合问题中,我们经常遇到因导函数是超越函数形式,而造成导函数的零点无法确定,进而导致原函数的单调区间、极点、极值、最值等相应受阻,更谈不上以此研究函数
开展职业技能竞赛是提高职业教育教学质量的重要手段之一,职业技能大赛检验和评价了高职院校的教学水平,是深化高职教育改革的重要途径,对提升酒店管理专业技能型人才培养有
出版时间:2014年1月出版社:机械工业出版社AMA是全球卓越的商业教育提供组织,每年通过闻名全球的管理教育项目和会议培训的管理者和高管人员超过10万人,本书是AMA这家领导力