价格理论与实践杂志投稿计算机网络安全性分析建模研究探析

所属栏目:计算机应用论文 发布日期:2014-10-20 16:25 热度:

  21世纪随着信息技术的高速发展,众多高科技技术都被应用在对计算机系统的应用平台上,我们所接触以及使用的计算机信息平台在人们的无意识中已经经历了很多次史诗性的改革,但是早期建设的网络信心安全体系却没有得到相应的发展,因此现在的老一套模式已经无法适应当前国内用户的需求,所以这就使得我们必须对其安全性进行建模分析,为制定完善的安全防范措施提供依据。

  摘 要 随着世界信息技术和国内市场经济的不断发展,计算机网络技术在人们的平时生活中得到了全面的普及和应用,但是21世纪新信息技术的发展步伐依然在不断加快,原来的计算机网络信息安全体系已经不能完全适应市场的需求,本文简单阐述了计算机安全防范技术,通过建模对其展开研究和分析,希望为我国计算机信息安全事业的发展提供一些借鉴性的参考。

  关键词 价格理论与实践,计算机系统,安全技术,建模分析

  1计算机网络安全防范技术

  1.1物理安全技术

  对网络连接实施物理隔离就是物理完全,其本质是指内部网络与Internet网络间接地连接。对网络实施物理安全是为了保护网络服务器和路由器等硬件设备以及相关的通信线路避免受到人为性的破坏,另一方面也是为了防止黑客搭线偷取信息。为了保护内部信息避免遭受网络黑客的蓄意攻击,对公司内部的网络实施物理安全是很有必要的。而且物理隔离并不是将内部网络彻底底与Internet产生分离,在实施物理隔离之后对公司内部网络管理更加便捷。

  1.2病毒防范技术

  因为互联网的大面积普及,很多用户几乎不太注意个人计算机的信息保护,因此在我国几乎所有的用户都有过被计算机病毒攻击的经历,很多计算机病毒是一种不可控制的程序,有很强的自我复制能力。甚至有时候会毁坏我们计算机的程序和删除我们的重要信息。由于现在的网路中存在很多不确定的因素,对计算机病毒的威胁性和破坏性不能忽视,因此网络安全是方计算机用户收到病毒威胁和攻击的重要步骤。

  1.3防火墙技术

  为个人计算机网络建立安全防火墙也是保护计算机的一种方法,网络防火墙的核心原理是在公共的不安全的大网络环境中建立一个相对比较安全的子网络环境。它是来控制两个不同网络之间的互相访问和连接,可以限制被保护的计算机信息向外传递和泄露。防火墙也是不同网络相互建立连接的一个入口,可以根据用户的安全命令控制信息之间的交流和互访,而且自身也有很强的攻击特性。

  2计算机安全建模分析

  2.1 结合计算机安全需求建模

  计算机的安全需求是指用户在网络信息的完整性和机密性等方面的具体要求,该项安全需求一般情况下是某一台计算机对另一台计算机有一定的访问权限,在安全等级方面可以从信息的机密性、完整性以及可用性,其中机密性共可以分为8个不同的等级,而且这8个等级之间既有一定的独立性又有一定的关联性,独立性是指8个等级均可以单独评价信息的安全质量,相互之间不产生冲突,而关联性则是指相互之间可以补充安全方面的需求。

  2.2 计算机系统设备建模分析

  计算机网络主要由个人计算机、服务器、防火墙以及交换机等组成,而且个人计算机具有唯一的地址,而网络中涉及主机的安全属性主要是操作系统的类型和版本、主机的开放服务和端口信息等,因此对计算机安全性分析需要结合计算机的系统设备进行建模分析。

  2.3 结合计算机访问权限建模

  计算机的访问权限一般可以分为五个不同的类型:root权限代表可以访问计算机的一切信息资源;Supuser权限代表低于管理员的权限,与普通用户相比具有更多的访问权限;User权限则是指任何一个普通用户都具备属于自己的资源;而Guest则是指采用匿名访问的用户,其具备与User部分相同的权限,最后是Access权限是指远程访问和数据交换等。

  2.4 结合计算机网络弱点建模

  计算机的网络弱点是指计算机自身的缺陷,这些缺陷当中可以包含了计算机的生产、编码、配置以及使用等,而多数恶意攻击行为多数是从上述弱点入手,如果将已经得知的弱点设为集合A,则集合A包含了a1、a2、a3……等,通过对多个弱点进行建模分析可以为制定有针对性的防范措施提供数据支持,由于这些弱点较为复杂,因此无法对其存在的形式进行精确的描述,只能通过建模采用近似变量的做法对其进行描述,因此在对计算机安全分析的过程中要结合计算机网络的弱点进行建模分析。

  3小结

  计算机网络安全是一个综合性的课题,涉及计算机网络技术、计算机网络管理、计算机的使用和维护等,随着计算机网络技术的高速发展和互联网的大面积普及,网络安全与我们的生活和工作密切相关,它已经是一个摆在我们面前无法回避的课题,单纯的使用某一种防护措施是无法从根本上保证网络信息安全的,因此必须开展计算机网络安全评估建模,全面考察计算机网络系统中的安全要素并制定相关的安全防范措施。

  参考文献

  [1] 彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2010,4(11):42-45.

  [2] 李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2011,13(01):31-34.

文章标题:价格理论与实践杂志投稿计算机网络安全性分析建模研究探析

转载请注明来自:http://www.sofabiao.com/fblw/dianxin/yingyong/23229.html

相关问题解答

SCI服务

搜论文知识网的海量职称论文范文仅供广大读者免费阅读使用! 冀ICP备15021333号-3