美章网 资料文库 计算机网络安全性分析模型的建构范文

计算机网络安全性分析模型的建构范文

本站小编为你精心准备了计算机网络安全性分析模型的建构参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

计算机网络安全性分析模型的建构

一、计算机网络安全技术的发展状况

目前,国内外的计算机网络技术工程师和专家们都对这些问题进行了充分而深入的研究,在计算机网络的安全性的检测、防护、恢复和对应策略都进行的分析,经过大量的计算与反复的实验,现在已经建立了实用性强的PPDRR计算机网络安全性分析模型。这个安全模型通过对计算机的信息技术和网络安全的问题进行分析,根据网络的不同阶段分析来探测其信息系统工程和软件系统的安全状态,这是一种主动性的防御模型,它会定期地对计算机网络系统进行检测、查找问题并解决问题。

由于计算机网络安全设计的内容比较多,范围较广,基本上跟计算机工程和计算机网络科学的方方面面都有一定的联系。例如,在一种软件的设计阶段、实验阶段以及使用阶段都必须要有相应的保证网络安全的系统和措施。现在,大多数计算机专家和学者们都在研究能够查找系统攻击时的攻击路径和导致系统信息发生变化的方法。通过大家的努力,越来越多的网络安全分析方法相继被开发出来。例如:Moore提出了一种“攻击树”的网路安全分析方法,它主要用数学方法表达了攻击时信息的变化过程,但是他在攻击树有关的叶节点的分析上显得比较繁杂冗长而且不够全面。另外还有一种是法国Ortalo提出的“特权图”的网络分析方法;除此之外,有一个是由中国科技大学的Phillips和Swiler发现并提出的一种有关网络弱点的分析方法,之后经过同校的Ramakrishna和Sekar对其进一步研究与分析,最后生成了“基于图”的网络安全分析方法的模型,这种模型被广泛地运用在计算机主机的弱点分析中。直到现在还有各种不同的分析方法和模型在不断的被研究开发出来,但是在实际的运用中还是会出现一些问题和漏洞,因此我们对网络技术安全分析模型的研究还是要继续下去。

二、计算机网络安全的主要问题及属性

(一)计算机网络安全问题

现在已有的计算机网络安全性分析模型对于安全级别的划分有问题,主要是划分的依据不是很合理,对于计算机网络硬件的设备没有考虑进去,其次是没有考虑路由器和交换机等设备,划分的太过单一和简单。另外对于计算机的应用和传输的任务区分也有重复之嫌。最后现有的模型对于安全网络分析的弱点的研究比较单薄,应当更进一步地加大对弱点的分析与利用。

(二)计算机网络安全属性

计算机网络安全系统的评估就是对其使用时的安全系统进行研究分析,并通过检测相关软件,预防或防止相关系统发生渗透变迁。另外,计算机网络安全评估模型必须具备以下两个因素。首先是要具备通用性,也就是指评估模型必须全面地考虑各个相关因素,来对不同的系统分别进行评估;而另外一个要具备的是可行性,可行性的评估就是在经济允许的情况下,评估模型能够达到相应的技术要求。计算机网络的安全属性包括安全需求、系统设备、访问权限、主体连接模型以及计算机的弱点等五个方面。安全需求是指计算机用户对自己的信息的完整程度、保密程度等方面提出的基本的要求;系统设备是指不同的计算机的网络设备都不相同,设备的安全性直接关系到用户计算机网络系统的安全程度,例如路由器、交换机等服务器都是系统设备;访问权限,顾名思义就是系统出于保密或者安全角度的考虑会设置不同程度的访问权限,评估系统则会对这个访问权限的系统进行合理的评估、分类和保护;主体连接关系模型是计算机的网络联机的关节处,由于传输信息的系统很容易出现问题,所以必须要进行模型测试,做好保护措施;计算机弱点则指的是计算机软件在设计或者编程等使用过程中出现的错误。以上这些就是计算机网络安全的基本属性了。

三、结束语

随着计算机网络技术的不断发展,各种网络安全事故的频繁发生,让人们对网络技术完全情况极度忧心。由于计算机的网络安全情况跟人们自身的利益息息相关,因此我们对计算机网络安全性分析的模型的研究也不会停止。网络安全分析是一个系统的、完整的、有序的工程,它是由网络攻击图自动生成的。有效的网络安全分析模型在减少网络安全分析管理员的工作的同时也能更好的保护好我们计算机网络的安全。文章简单的介绍了一些模型的特点和属性,希望能够给大家提供一些参考作用。

本文作者:邵亦华单位:娄底广播电视大学