免费论文查重: 大雅 万方 维普 turnitin paperpass

阐述计算机系统脆弱性评估

最后更新时间:2024-01-06 作者:用户投稿原创标记本站原创 点赞:20394 浏览:92906
论文导读:
摘 要 随着我国经济的发展和科学技术的进步,计算机在各行各业的应用越来越广泛,而计算机系统现今也面对着严重的安全理由,在等恶意程序的持续不断的攻击下,计算机系统显得尤其的脆弱,对系统的安全顺利操作带来了严重威胁。因此对计算机系统脆弱性进行评估显得非常的必要,如今采用的评估策略已经越来越自动化,而且从部分到全部发展,在评估依据的选择上已经不再局限于传统的规则,而是基于与实际相关的模型。文章分析现今计算机系统评估的目前状况和存在的理由,探究计算机系统脆弱性评估方式和发展趋势。
关键词 计算机;系统脆弱性;评估
1671-7597(2013)23-0118-01
在当今社会,使用计算机进行数据信息资料的收集、剖析、传输和储存等行为已经越来越普遍,可以给人们生产生活带来极大的便利,提高了生活的品质和生产的效率,这也就使存储着大量数据信息资料的计算机系统在人们生产生活中显示出举足轻重的作用,而这也成为最主要的攻击对象、成为恶意程序主要的传播方向,特别是通过网络进行广泛的散布,更使得计算机系统的安全性堪忧,因此,对计算机系统脆弱性进行评估,从而对其脆弱之处进行补救势在必行。
1 计算机系统脆弱性
计算机系统是由多个阶段或者多个层次的配置程序组成的一个统一的体系,这个完整的体系通过不同阶段或者不同层次依次进行运转和转换,从而从初始状态到达目的状态。而判断计算机系统是否被安全操作的表现分为系统操作者已经被授予了一定的操作权限和系统操作者不需要特别的授予一定的权限就可进行操作这两种。
计算机系统脆弱性一般分为多种情况,一种是计算机系统可以使为被授予一定权限的操作者进入到该操作系统中,呈现出被授予一定权限的状态;另一种就是系统的安全屏障被以后,计算机系统被添加、修改或者删除了数据信息资料的一种被攻击状态,这已经造成了对系统的破坏,这是前一种情况的延伸。当然脆弱性的存在本身并不会对计算机系统造成任何的损害,只是可能会成为未被授予一定权限的操作者进入计算机系统进行操作的一个有利条件。
2 计算机系统脆弱性的理由
当然,计算机系统脆弱性并不是设计系统的人员在设计的过程中的故意行为,而可能是由于设计系统人员知识能力的有限而无法对计算机系统可能面对的一些危险行为进行一个准确的预料,或者在设计的时候没有针对不同的情况进行相应的调整和测试;如果系统有多个网络或者多台计算机组成,可能在网络协议方面都存在着脆弱性,一些授权的规则可能规定的不够完善,这就会严重影响计算机系统在以后运转中的各种操作或者信息的传输。
3 计算机系统脆弱性评估分析
计算机系统脆弱性评估不仅要评估已经发生的系统漏洞,还要对未发生的系统漏洞进行评估,属于一种在计算机系统被攻击以前主动的预防措施,保证不同的计算机所提供的服务可以顺利的建立关系。
评估的方式一般采用从手动的操作向自动的评估转化的方式,因为先前的手动进行操作往往耗费大量的人力、物力和财力,操作人员不仅要检测各个参数的设置是否准确无误,还要保证系统没有漏洞,遗漏和错误率也比较高,一般都会依赖系统操作者个人的知识水平和经验积累,一般在小范围内的评估较为有效,无法胜任大中型的网络系统,因此,自动化的评估显得非常必要,这可以通过较少的成本投入就可以检测出系统脆弱性所在,从而有针对性的采取安全策略对其进行防范。
评估的方式还从部分评估向全部发展所转化。计算机系统是由许多个部分组成的完整系统,因此,任何一个部分出现理由都会“牵一发而动全身”,因此,必须要对计算机系统的部分进行评估,还要对计算机系统的全部进行评估,才可以保证能够最大程度地发现计算机系统脆弱性之所在。
评估一般的依据是根据现有的已经总结成熟的规则,将系统中的程序与此规则进行比较,从而对程序进行调试,但是,评估依据的规则本身需要操作人员对系统各部分之间以及某部分的各方面之间的联系要非常熟悉掌握,然而,这对于操作人员来说很难达到这样的水平,因此,规则评估只适用于小范围的评估,一般使用安全系统全面扫描可以发现脆弱性之所在,一般先要对目标项目进行扫描,其次,对发现的脆弱性进行补救,依据的一般是TCP/IP协议,但是其对于整个网络系统进行评估会显现出较为明显的弊端。
因此,基于模型的评估手段可以通过模型对系统进行详细的分析,但是模型的建立不可以太过复杂,否则可能导致评估不能有效实行。在使用模型评估方式的时候,要先对计算机系统中的各部分进行检查测算,对各部分的状态有一个全面的把握,然后再对系统进行整体的评估,这样才能取得很好的评估效果。当然,基于规则的评估策略要和基于模型的相互配合使用,系统部分的评估使用基于规则的评估策略即可,在使用基于模型的方式时最为重要的一个理由就是要对模型进行科学有效的构造,要对安全漏洞进行全面分析和判断,逐渐将系统所需的安全设施配置到评估模型中去,最终达到根据系统的实际情况可以自动生成所需的模型,不断提高模型方式分析、解决和处理理由的能力水平。
4 总结计算机系统脆弱性评估相关范文由写论文的好帮手www.7ctime.com提供,转载请保留.
计算机系统在人们生产生活中显示出举足轻重的作用,但在现今的新形势下经常遭受到恶意程序的侵袭,特别是通过网络进行广泛的散布,更使得计算机系统的安全性堪忧,因此,必须要采取措施对计算机系统脆弱性进行有效地评估,如今采用的评估策略已经越来越自动化,而且在评估依据的选择上已经不再局限于传统的规则,而是基于与实际相关的模型。在进行脆弱性评估之后对系统的各种参数进行合理的配置和改善,对其脆弱之处进行补救势在必行。
参考文献
[1]黄波.基于系统日志文件的计算机系统脆弱性分析[J].信息网络安全,2013(10).
[2]周海峰.计算机系统的安全脆弱性评估探析[J].科技资讯,2012(11).
[3]Ammann P, Wijesekera D, S Kaushik. Scalable graph-based network vulnerability anal论文导读:ysis.Proceedingsofthe9thACMConferenceonComputerandCommunicationsSecurity.200

2.作者简介刘斌,男,助理讲师,本科,研究方向:计算机安全。上一页12

ysis . Proceedings of the 9th ACM Conference on Computer and Communications Security . 2002.
作者简介
刘斌,男,助理讲师,本科,研究方向:计算机安全。