计算机网络安全性分析建模研究
【摘要】随着全球经济的发展,科学技术也在增速发展,尤其是随着互联网技术的不断扩展,人类生活模式也发生了激烈的变化。虽然计算机网络技术发展日新月异,但是其安全性也成为了目前社会广泛关注的话题,尤其是计算机网络当中所蕴藏着的重要信息内容,如果网络系统存在漏洞,就会造成信息泄露,给人们的生活所带来的损失是不可估量的,甚至会影响社会信息安全。本文从多种角度出发,对计算机网络安全进行分析,通过对计算机的基本安全属性,对计算机网络安全性进行分析建模,从而实现整体计算及网络的安全性评估。
【关键词】计算机网络安全;建模研究;互联网技术
一、前言
随着全球互联网技术的发展,计算机通信产业在此条件下成为我国普遍性的存在,它被广泛的应用在人们的日常生活以及工作当中。目前,互联网技术已经成为了人们生活、学习等多种交流的基本手段,但是在实际应用中仍然存在着一些不可避免的问题,集中表现在互联网的安全性等方面,这就促使人们不能正确、安全的使用计算机网络。值得注意的是,目前存在于互联网中的模型比比皆是,但是,随着计算机技术的日益复杂化,其模型的作用率大幅度的降低,严重的阻碍了其作用的发挥,致使计算机安全事故频发,所以,在现阶段内,在优秀传统模型的基础之上,借鉴国际先进的技术,建立新型安全模型是现代计算机网络安全发展的核心。
二、计算机网络发展现状
1.计算机网络安全分析
计算机网络安全,是指在电子计算机基础之上形成的互联网络的安全性,以及在主网络基础之上的各个网络系统所蕴含的信息安全。网络安全的目的,首要要保证静态、动态数据免受恶意攻击,计算机中的数据不会出现被窃取、篡改等问题,保证整体计算机网路的安全[1]。
2.计算机网络安全现状
目前,计算机网络通信被广泛应用,人们利用计算机网络实现了高智能的生活模式,相比较传统生活模式与工作,其效率以及准确性被极大程度的提高了,它增加了个体之间的交流频率,扩大了个人交际圈。
就目前来看,对计算机网络安全的分析,大多从防护策略以及恢复与检测等多个方面进行,并在此基础之上建立了PPDRR网络安全模型,该模型是在传统网络安全信息评估与分析的基础之上,针对不同特性网络所建立起来的,能够实现最有效的评估、分析以及度量,并保证整体信息安全的有效性,该模式的是一
种主动防御模式。
三、计算机网络安全的分析
1.计算机网络安全的属性
计算机网络同社会组织系统一样,都具备相应的基础安全属性,它包括计算机网络的安全需要,相应的系统设备,严格网络权限设置以及主体连接关系建模等多个方面。
第一,安全需要,就是在用户系统的信息保密的前提条件下,尽可能满足用户使用性以及安全性等多个方面的需要[2]。
第二,相应的基础性系统设备,是指计算机网络系统是利用不同的设备部件构造组件而成 ,其内部功能也不尽相同,包括主机、路由器、中央服务器等,不同的设备发挥着不同的功能
第三,严格网络访问权限设置,是指在网络运行环境当中,计算机网络对不同的用户实行了不同的权限设置,通常包括Root;Superuser;Guest等[3]。
第四,主体连接关系建模,是互联网在TCI/IP协议的基础之上建立的关系模型,目前世界范围之内所使用的计算网络系统的基本协议都是以此展开的。
2.目前模型存在的问题
现有计算机互联网模型都是对安全等级进行分级,但是对其级别的划分依然存在着某些问题,尤其是对基础网络的相关设备并没有给予充分的重视,这就导致网络安全系统在基础领域就出现缺失,尤其是作为网路设备的基础路由器和交换机等,它们构造简单,入网便捷,没有内部安全防护模式,或只有简单的安全防护模块。
3.影响整体计算机网络安全的因素
目前影响整体计算机网络安全的因素包括以下几点:
第一,网络信息容易出现泄漏,且被利用进行篡改、并被非法传输。目前因技术问题以及设备等问题,导致计算机网络中漏洞百出,计算机中的关键数据容易被窃听或控制,甚至出现信息篡改与拦截等问题。
第二,计算机网络本身存在安全漏洞以及某些开发软件中存在漏洞,它是影响计算机网络安全的核心因素,计算机的两大主要构成部分存在明显漏洞,就会导致用户的资源以及关键信息出现外泄,会让用户暴露在没有防护的恶意攻击之中,容易被控制。
第三,随着现代互联网技术的发展,黑客的攻击行为也在加剧。黑客为了某种利益与目的,在对互联网扫描以及搜索的基础之上,来寻找互联网的漏洞,并利用漏洞来窃取用户信息。
四、计算机网络安全性分析模型
利用隐藏在计算机网络中的安全因素,并根据计算安全属性,建立相应的计算机网络安全性分析模型。目前,现有的计算机网络安全分析建模都是以网络本身性质为出发点来进行分析的,把握在计算机网络中存在的潜在缺陷,并利用换位模式,模拟网络攻击者进攻路线,从而对整体计算机网络的安全性进行分析,从根本上提高计算机网络的安全等级,主要的计算机网络分析模型包括两类:
第一种是拓扑结构模型,它是借助物理模型构造出来的模型,是在现有计算机资源的基础之上,利用计算机或相关的信息传输设备形成媒介点,从而实现点与线的结构模型。该模型必须借助计算机网络设备与网络连接关系之间的切合点,才能实现最终的计算机网络分析,实现最终的计算机网络改造。在计算机网络当中,应该利用IP地址以及设备的名称对设备实现标识,从基础设备上来有效的提高计算机网络的安全性。在拓扑结构模型之中,其核心点是实现媒介与硬件设备的链接,以此来完成设备与媒介之间的链接有效性。
第二种是攻击模型,目前影响计算机网络安全的要素表现出多样化,其中以黑客攻击为主,因此,为了提高计算网络的安全性,应该以黑客攻击路线为出发点,对计算网络的访问权限、攻击属性等要素进行分析与加强。从访问权限出发,对系统管理员所管理的用户信息以及资源种类进行全面监控,实现对管理员的网络信息保护;对各个层次之间的管理内容进行监控,控制底层访问权限,增加防火墙的信任度;建立木马、病毒防患,加强对黑客攻击的防护,建立有效的保护模型,强化弱点。
五、结论
综上所述,随着全球社会的经济发展,科学技术,尤其是计算机网络技术也在高速发展,但伴随其中的安全性问题也深受社会关注,因此从多种角度对安全性分析建模,可以为未来建立新型安全性模型,实现计算机网络安全性的提高提供策略与借鉴。
参考文献
[1]康尔敏.计算机技术的发展和应用探究[J].硅谷,2011, 16(17):102-104.
[2]刘益廷.计算机技术发展与应用[J].信息与电脑(理论版),2011,15(22):112-115.
[3]马建文,刘索红,马超飞.遥感多维空间数据场特征的角度分析与应用[J].遥感学报,2012,17(25):221-223.
因篇幅问题不能全部显示,请点此查看更多更全内容