计算机网络安全性分析建模研究

2013-09-30 06:39邓丽莹
中国信息化·学术版 2013年6期
关键词:安全性计算机

邓丽莹

[摘要]随着计算机技术的快速发展,安全性问题越来越受到人们的重视,例如:黑客入侵、拒绝服务、蠕虫病毒。尽管当前已建立了很多模型,但这些模型都还没有达到至善至美的境界,对计算机网络系统的安全性探究,还需要更加深入的努力。本文就计算机网络安全的定义发展现状、计算机网络安全的属性和问题、现有模式存在的问题作了一些简单的分析和研究。计算机网络安全性建模是一个长久庞大的工程,需要研究人员根据时代的发展不断更新思路,本文的一些意见非常符合当今改革的趋势,希望能得到采纳。

[关键词]计算机;安全性;建模研究

[中图分类号]G623.58 [文献标识码]A [文章编号]1672-5158(2013)06-0099-01

一、引言

随着互联网的迅速发展,已经建立的模型已经不适用当前形势,计算机的安全性受到严重的创伤。这些年,计算机安全事故越来越多,黑客攻击事件时有发生。新的安全模型必须建立出来,确保网络安全,将进算计事故发生率无限降低。

二、计算机网络安全的定义发展现状

1 关于网络安全的含义。计算机网络安全也就是指网络信息的安全,网络上各个系统之间的数据的安全,保护动态和保存的数据不能够被恶意的攻击,比如偷取部分数据、更改数据内容、非法使用数据等,把正常的网络秩序打乱,引起网络中断。从广泛的角度说,所有关于到网络上的信息安全的理论和知识都是网络安全研究的范围。

2 网络安全现今的状况。近些年,国内外的研究者已经在这个领域进行深入的探究。经过细致的划分,在繁杂的工作后建立了PPDRR网络安全模型,这个模型包括对信息技术和网络安全的研究、度量与评价,它可以依据不同的阶段进行目的性的分析,分析信息系与软件系统的安全现状,这个模型最重要的是会主动防御,它会隔一段时间对系统进行全面检查,主动查找漏洞,以便及时发现问题,处理安全隐患。计算机安全设计涉及的范围广,几乎所有的计算机科学和工程的各个方面都与它有联系,例如软件的设计、测试、试用都一定有相应的安全方法。现今,很多的研究者都在寻找能够安全高效查找系统中的攻击路径,或者是引起系统状态改变的序列的措施。在繁杂的工作以后,人们提出了一个被称作攻击树的安全分析方案,Moore非常全面的分析研究了攻击的变化,而且用数学方法把它表示出来。但他的解释在叶节点的环节显得多余和不具综合性。除此之外,法国的Ortalo采用了一种被称作特权图的分析方案,中国科技大学的一些研究者提出了一种基于图论的分析方案。Phillips和Swiler成功的建立了基于图的网络弱点的分析方案,Ramakrishnan和Sekar是第一个采用生成的攻击图使用在主机弱点的分析研究上。此后,Ritchey和Ammann把这一模型使用于网络系统的好坏评价中。从此以后,分析方法和建模变得越来越成熟。现今,各种不同的分析方法不断被想出,各种模型也是源源不断,但是在实际的使用中都还有不同的安全隐患,因此,模型的研究还需要改进。

三、计算机网络安全的属性和问题

1 关于计算机网络安全属性

计算机网络安全属性是指安全的需求、系统的设备、网络的权限、主体连接建模关系与计算机弱点。安全的需求就是用户在系统信息的可使用性、安全性与私密性等方面的要求,主要使用一些安全方法来确保,而安全方法则是来抉择一些主体是不是对客体有访问权力,系统的用户、进行等主体行为是不是能达到安全行为要求。系统的设备、计算机网络是由不同功能主机形成的主体,根据功能的不一样,这些主机被叫做路由器、交换机、服务器、个人计算机等,在计算机网络中,这些主机都当且只有一个证明其身份的证明,而这个证明即主机的名称、IP地址与MAC地址等。在网络中,一个主机包括很多的属性,但在网络安全分析时不需要知道它所有的属性,其中和网络安全有关联的主机属性主要有有:主机的操作系统、主机开放服务和它端口的信息、主机弱点的信息等等。何为访问权限?在实际使用时,可根据不同的访问权限对访问者进行细分,通常来说全部的访问权限身份主要包括以下几个:Root权限,负责管理系统的设备、系统的文件、进程和所有重要资源;Suspuser,该用户具有普通用户所没有的权限,但也没有系统管理员的权限;User,系统普通的使用者,由系统初始化产生时建立或由管理员创建,有其专属独立的资源;Guest,不输姓名即可登录,具有普通用户的一些权限;Access,可以访问网络服务的远程人员,可以与网络服务器交换相关数据,还可扫描到系统的一些信息。关于主体连接关系建模问题。Internet是基于TCI/IP协议建立的,当前的计算机网络系统也有许多在此协议上建立,TCP/IP协议组具有很多分协议,分为很多不同层次,在这种规范的要求下,网络设备可以连接在不同样的阶级上。计算网络连接是重要的因素,但也是常常出毛病的地方,所以,要在不同传输渠道与形式上使用保护措施,并建立相应模型来测试。计算机的弱点。主要是指计算机软件在编码过程、设计期间与配置等过程中发生的一些误差,恶意攻击者使用这些缺陷对未经授权的系统资源进行访问甚至肆意破坏。

2、现有模型的一些问题

已有模型对安全等级虽然进行了详细的分级,但它的级划分却存在许多不尽人意的地方,尤其是对网络设备的重要性不能给与充分的安全保证。对路由器等网络设备的区分不够详细,对应用层和传输层的任务区分比较混乱,不够精细,对计算机弱点的分析不够透彻。

小结:

随着科学技术的迅猛发展,计算机网络通信在各个方面得到了广泛的使用,通过对各个领域的广泛使用使计算机网络通信在各个领域的作用越来越明显,为了确保计算机通信网络能够正常的发展和具有稳定的性能,所以要强化计算机网络的管理,而计算机的网络管理中的网络流量检测对于计算机网络管理具有极其关键的作用。计算机网络系统的安全评估研究是随着计算机和网络技术的持续发展而深入。当前特别快速的自动信息发现技术和工具对计算机网络系统的安全评估带来了更大的优势,评估对象也由单个主机摆成了整个信息系统全面评估,评估方法也从弱点检测发展为全面彻底的检测。尽管当前已建立了很多模型,但这些模型都还没有达到至善至美的境界,对计算机网络系统的安全性探究,还需要更加深入的努力。

参考文献

[1]肖泽,计算机网络安全性分析建模研究[J]论坛集苹,2002年第4期

[2]张涛,计算机网络安全性分析建模研究[J]通信学报,2005年第12期

[3]洪亚玲,探究计算机网络安全性分析建模研究l J1,计算机软件安全与应用,201 5年第2期

猜你喜欢
安全性计算机
长效胰岛素联合口服降糖药治疗2型糖尿病的疗效与安全性
民航空中交通管制进近程序间隔安全性评估模型
西药临床应用中合理用药对其安全性的影响
鼻内镜手术治疗老年慢性鼻窦炎鼻息肉的疗效及安全性探讨
关于桥梁设计中的安全性与耐久性问题的几点思考
中国计算机报202007、08合刊
中国计算机报2019年48、49期合刊
中国古代的“计算机”
全氢罩式炉的安全性
随“声”随意 欧凡OA-G10 2.4G无线耳机