免费论文查重: 大雅 万方 维普 turnitin paperpass

试论计算机网络安全性建模

最后更新时间:2024-01-19 作者:用户投稿原创标记本站原创 点赞:7913 浏览:31394
论文导读:全性模型。此模型以分析计算机网络系统的安全理由、安全系数以及影响计算机安全的要素等内容来核查计算机安全性能。鉴于现在网络攻击以及网银等事件频繁发生,人们开始质疑网络的使用安全。也就促使我们对计算机网络安全性分析建模要不断深入地进行研究以及探索。本文主要分析了计算机网络安全建模目前状况以及其属性
计算机网络安全性研究主要在于综合分析同计算机网络安全相关的较为系统的信息和要素,创建一个分析计算机网络安全性模型[1]。此模型以分析计算机网络系统的安全理由、安全系数以及影响计算机安全的要素等内容来核查计算机安全性能。鉴于现在网络攻击以及网银等事件频繁发生,人们开始质疑网络的使用安全。也就促使我们对计算机网络安全性分析建模要不断深入地进行研究以及探索[2]。本文主要分析了计算机网络安全建模目前状况以及其属性,并提出了一套完整的计算机网络安全性分析模型,奠定了计算机网络安全性分析的理论基础。

一、计算机网络安全研究目前状况

(一)计算机网络安全概念

计算机网络安全综合来说是指网络系统结构、网络信息安全和网络系统上所包含的数据以及内容的安全,预防及保护计算机上资料和数据受到恶意、非法地攻击。也就是凡涉及网络上数据系统安全的理论以及技术都属于分析研究的范围之内,如数据篡改或者丢失、信息非法使用、网络系统崩溃或者中断等一系列不良事件都是需要安全技术研究员研究并处理的安全理由。

(二)分析模型发展情况

现在,来自国内外的许多网络技术专家和工程师对网络安全理由进行了大量深入的调查研究,在计算机网络安全性防护、检测、恢复以及对应策略通过一系列计算和反复的试验都进行了分析,创建了可操作性较强的网络PPDRR安全性模型。此模型通分析网络安全和计算机信息技术等理由,根据计算机网络阶段性特点来探究信息系统和软件系统安全模式,这种主动性防御模型会定期地对网络系统实施检测、查寻并解决理由。
因为网络安全涉及内容较多,应用范围广,所以其与计算机网络科学、工程方面都有相关性。即软件的设计、实验和使用过程中必须有相适应的确保网络安全的体系和措施[3]。目前,许多计算机专家正在在研究能查找系统受攻击时的进攻路径以及致使系统信息变化的策略。经过大家的一致努力,已经开发出来许多网络安全的分析策略。

二、网络安全的理由及属性

(一)安全理由

目前,现有的分析模型的安全等级划分存在大量的理由,主要表现是划分依据不合理,没有考虑到计算机硬件的设备,其次没有考虑交换机和路由器等设备,划分范围过于简单和单一[5]。此外对计算机传输和应用的任务也没有很好的划分。最后,现有的分析模型对弱点研究较少,应该进一步加强对弱点的综合分析和利用。

(二)属性理由

评估计算机网络安全就是对其使用中的安全进行研究,通过检测软件,预防相关系统发生变迁。此外,评估模型应该具备两个因素。一是要具有相通性,即评估模型要全面充分地考虑相关因素,对不同计算机系统逐一实施评估;二是要具备可操作性,可操作性评估是指经济条件允许时,评估模型要能达到与之相适应技术级别。计算机网络安全属性含有系统配置、安全要求、主体连接模型、访问权限和计算机弱点等方面。系统配置指不同计算机的设备都存在不同,设备安全性直接影响用户网络系统安全程度,如交换机、路由器等都是系统设备;安全要求则是指用户对自身信息资源的保密、完整性等提出的最基本的要求;而主体连接模型是计算机网络联机的主要环节,传输信息系统极易出现安全理由,就要先实行分析模型测试,做好预防、保护措施;访问权限,就是系统出于保密、安全角度考虑设置访问权限,评估系统就会对访问权限进行分类、评估以及保护;计算机弱点是指计算机软件在编程或设计使用中出现的一系列错误。

三、现有分析模型种类

(一)拓扑结构模型

拓扑结构属于物理模型,即信息传输媒介和计算机设备所形成的点和线,为提高网络安全,对模型中的设备及连接关系实行分析及改善。计算机设备则指的是计算机的硬件设施,包括主机、防火墙、交换机、检测设备等等,在互联网中用硬件位址、IP地址和设备的名称对设备进行标注。为保证网络可靠性以及安全性,会提高硬件设施的安全等级参数,如主机、集线器、交换机、防火墙等等[6]。拓扑结构另外一个组成是传输媒介与设备的连接,通过协同手段来提高计算机网络安全性连接,能提高连接过程系统数据安全程度。

(二)攻击模型

网络的攻击是计算机网络安全的重要威胁,因此提高网络安全性要综合考虑访问权限、攻击规则和攻击者属性。首先,应严格制约管理访问权限,对管理员的资源和信息要进行严格的制约,防止管理员的资源和信息的泄露或被篡改[7]。而且要对制约访问权限最低层的用户,此种用户常常是不受系统信任的远程访问用户,应该继续降低此用户的访问权限,使其不能获取主机的资料和信息,避开主机遭受攻击迫害。其次,要严格防范、打击攻击,做好增强计算机网络保护措施比如加密、防火墙、木马、验证和病毒防护等工作。最后,还要强化计算机网络弱点,多数攻击者是经过网络漏洞和弱点对网络或计算机进行攻击迫害。所以要加强优化计算机和网络,并定期维护和检测计算机、网络及其设备。
随着网络技术的发展,网络安全隐患频繁发生,人们极度忧心网络技术安全的情况。计算机网络安全与计算机网络安全性建模由提供海量免费论文范文的www.7ctime.com,希望对您的论文写作有帮助.人民群众的利益密切相关,所以也就要求我们不断研究研发计算机网络的安全性分析模型。高效的分析模型不仅会减少管理员的网络安全分析工作量,同时还能保护计算机网络安全。
参考文献:
[1]崔晶,刘广忠,计算机网络基础[J],清华大学出版社,2010.07.01.
[2]王文斌,计算机网络安全[J],清华大学出版社,2010.06.01.
[3]周小华,计算机网络安全技术与解决方案[J],浙江大学出版社,2008.10.01.
[4]Jie Wang,Computer Network Security Theory and Practice[J],高等教育出版社, 2008.09.01.
[5]贺龙涛,方滨兴,云晓春.关于在交换局域网进行主动捕包的研究[J].高技术通讯,2002(3).
[6]汪立东.操作系统安全评估和审计增强[D].哈尔滨工业大学博士论文, 2002.
[7]贺龙涛,方滨兴,云晓春等.关于在交换局域网进行主动捕包的研究[J].高技术通讯,2002,03,05. 全文地址:www.7ctime.com/jsjwlyylw/lw29894.html上一论文:论高职院校《计算机应用基础》教学改革