18禁网站免费,成年人黄色视频网站,熟妇高潮一区二区在线播放,国产精品高潮呻吟AV

學(xué)習(xí)啦 > 論文大全 > 技術(shù)論文 > 網(wǎng)絡(luò)攻防技術(shù)論文范文

網(wǎng)絡(luò)攻防技術(shù)論文范文

時間: 家文952 分享

網(wǎng)絡(luò)攻防技術(shù)論文范文

  攻防技術(shù)能夠保護(hù)內(nèi)部網(wǎng)絡(luò)信息不被外部非法授權(quán)用戶訪問。下面是由學(xué)習(xí)啦小編整理的網(wǎng)絡(luò)攻防技術(shù)論文范文,謝謝你的閱讀。

  網(wǎng)絡(luò)攻防技術(shù)論文范文篇一

  計算機(jī)網(wǎng)絡(luò)攻防建模仿真分析

  摘要:隨著我國計算機(jī)信息技術(shù)的迅猛發(fā)展,其網(wǎng)絡(luò)弊端也在不斷凸顯。在計算機(jī)的網(wǎng)絡(luò)應(yīng)用過程中,其網(wǎng)絡(luò)具有及時性、敏感性、大尺度等的特點,正由于計算機(jī)網(wǎng)絡(luò)所具有的這些特性,致使很多工作難以在網(wǎng)絡(luò)中開展、研究,在此種背景下,計算機(jī)的網(wǎng)絡(luò)建模仿真方法得以誕生。將建模仿真方法應(yīng)用到計算機(jī)的網(wǎng)絡(luò)攻防安全當(dāng)中,可以有效避免計算機(jī)的網(wǎng)絡(luò)遭受破壞,與此同時,這種建模仿真方法還具有一定的可重復(fù)性、靈活性,并且不會耗費很多時間,可以有效保證計算機(jī)的網(wǎng)絡(luò)安全。本文主要針對這種計算機(jī)建模仿真方法進(jìn)行分析,以期能夠促進(jìn)計算機(jī)網(wǎng)絡(luò)安全。

  關(guān)鍵詞:計算機(jī) 網(wǎng)絡(luò)安全 建模仿真 分析

  中圖分類號:TP393 文獻(xiàn)標(biāo)識碼:A 文章編號:1007-9416(2015)11-0000-00

  隨著我國社會經(jīng)濟(jì)發(fā)展速度不斷加快,通信技術(shù)與計算機(jī)技術(shù)等早已廣泛地應(yīng)用于各個行業(yè)里,計算機(jī)的網(wǎng)絡(luò)安全逐步受到人們的關(guān)注。計算機(jī)信息技術(shù)敏感性比較強(qiáng),利用計算機(jī)網(wǎng)絡(luò)信息技術(shù)進(jìn)行研究,容易對計算機(jī)的網(wǎng)絡(luò)安全造成影響。借助建模仿真方法能夠有效避免對計算機(jī)的網(wǎng)絡(luò)造成影響與破壞,能夠為計算機(jī)的網(wǎng)絡(luò)攻防提供有效途徑。

  1 計算機(jī)圖形分析建模仿真方法

  從網(wǎng)絡(luò)的攻擊建模類型來說,其中,攻擊圖與攻擊樹等屬于較常使用的建模方法。應(yīng)用這種建模可以攻擊計算機(jī)的網(wǎng)絡(luò)中存在的漏洞問題,并形成了具體的網(wǎng)絡(luò)攻擊模型,有效解決了計算機(jī)的網(wǎng)絡(luò)里出現(xiàn)的漏洞。攻擊樹指的是運用樹狀圖形來實現(xiàn)網(wǎng)絡(luò)的攻擊,是一種有效途徑,進(jìn)而實現(xiàn)攻擊網(wǎng)絡(luò)中漏洞的效果。應(yīng)用計算機(jī)網(wǎng)絡(luò)攻擊的過程中,一般情況下以目標(biāo)作為子節(jié)點再根據(jù)網(wǎng)絡(luò)的特點來對網(wǎng)絡(luò)的攻擊方向?qū)嵤┺D(zhuǎn)換,這種攻擊樹模型能有效解決網(wǎng)絡(luò)的風(fēng)險與網(wǎng)絡(luò)威脅等因素。在研究攻擊樹的模型過程中,可利用密碼機(jī)制以算機(jī)為節(jié)點,分析網(wǎng)絡(luò)脆弱性指數(shù),并且能夠計算成功攻擊的概率。

  攻擊圖模型是一種攻擊預(yù)案集合,其在攻擊的過程當(dāng)中主要利用網(wǎng)絡(luò)的拓?fù)湫畔?,相關(guān)技術(shù)人員在運用攻擊圖的模型時,大多都是利用手工的形式來展開操作,但這種操作方式的速度相對較慢,并且缺乏了定量分析等環(huán)節(jié)。技術(shù)人員對傳統(tǒng)攻擊圖的模型進(jìn)行高效的改進(jìn)和創(chuàng)新,與此同時,可以建立能自動生成貝葉斯的攻擊圖模型。此攻擊圖模型能夠?qū)θ我饩W(wǎng)絡(luò)的節(jié)點進(jìn)行評估和推理。此外,建立攻擊圖的模型時,技術(shù)人員可以通過模型相關(guān)概率以及大小的情況等來進(jìn)行具體的檢測,再對關(guān)鍵節(jié)點提出相關(guān)的建議。在這類模型實際應(yīng)用的過程當(dāng)中,如果只是單一借助網(wǎng)絡(luò)攻擊圖來分析大規(guī)模的網(wǎng)絡(luò),極可能使計算機(jī)的網(wǎng)絡(luò)存在很大脆弱性,且圖形形式極為復(fù)雜,技術(shù)人員很難進(jìn)行實際分析和理解,若想有效地克服這個缺陷,研究人員所研究的鄰接矩陣形式能夠有效彌補(bǔ)這一不足,其可視化的程度較高[1]。

  2 分析防御圖形網(wǎng)絡(luò)防御的建模方法

  目前,網(wǎng)絡(luò)的防御方式種類有很多,常用的則包括攻擊檢測和攻擊預(yù)防以及源追蹤等方式。隨著我國網(wǎng)絡(luò)防御技術(shù)不斷更新和運行,目前已經(jīng)出現(xiàn)了各種類的防御樹和智能圖等的建模形式。防御樹的建立主要是以攻擊樹為基礎(chǔ),從而增加了網(wǎng)絡(luò)的安全性能并且以此為基礎(chǔ),形成網(wǎng)絡(luò)攻擊較為穩(wěn)定的圖形,隨著防御樹的不斷運行,技術(shù)人員在這個基礎(chǔ)上對網(wǎng)絡(luò)安全的防御措施進(jìn)行優(yōu)化,并針對各類網(wǎng)絡(luò)攻擊行為的變化來選擇具體的擴(kuò)展防御樹的方法。計算攻擊目標(biāo)主要是借助條件的概率來進(jìn)行,并針對網(wǎng)絡(luò)的攻擊,技術(shù)人員對攻擊類型與特性都應(yīng)給予廣泛關(guān)注,做好相應(yīng)預(yù)測、分析等工作,其中,合理應(yīng)用智能圖形可以在較短時間以內(nèi)進(jìn)行檢測;除此之外,攻擊模型與正常模型間存在一定相似性,如果一旦與任何異?,F(xiàn)象出現(xiàn),攻擊模型就會出現(xiàn)報警模式,而用戶本身可以通過此種警報模式提醒來選擇比較科學(xué)的措施[2]。

  3 網(wǎng)絡(luò)蠕蟲病毒建的模仿真方法

  3.1網(wǎng)絡(luò)傳染病的研究模型

  蠕蟲病毒是計算機(jī)網(wǎng)絡(luò)中常見的一種,這種病毒傳播的類型及其特點和其他傳染病間具有一定相似性。因此,可按照網(wǎng)絡(luò)傳染病的研究模型來建立起網(wǎng)絡(luò)病毒的傳播模型,并且這種模型應(yīng)用到計算機(jī)仿真模型當(dāng)中。病毒傳播的類型主要是以SI、IWMM以及SIS的類型呈現(xiàn),此外,也有許多雙因素的模型,此類模型可以使網(wǎng)絡(luò)病毒的傳播像流行病的傳播一樣擴(kuò)散,把網(wǎng)絡(luò)主機(jī)區(qū)分為了易感主機(jī)和已感染主機(jī)、移出主機(jī)等,并通過不同類型主機(jī)數(shù)量及時間、感染系數(shù)來建立數(shù)學(xué)解析模型,而仿真結(jié)果則可以通過Mat-lab數(shù)學(xué)的分析軟件計算和畫出模型曲線圖。這種病毒模型的傳播的擴(kuò)展性很強(qiáng),能對上千萬的節(jié)點網(wǎng)絡(luò)進(jìn)行模仿。

  3.2 數(shù)據(jù)包的模型

  為了能將網(wǎng)絡(luò)的拖布、協(xié)議以及流量等從可擴(kuò)展網(wǎng)絡(luò)模型當(dāng)中反映出來,計算機(jī)網(wǎng)絡(luò)環(huán)境細(xì)節(jié)對蠕蟲病毒傳播產(chǎn)生影響,以蠕蟲病毒數(shù)據(jù)包傳播行作為建模的基礎(chǔ),計算機(jī)網(wǎng)絡(luò)的數(shù)據(jù)包蠕蟲病毒仿真可以有效地反映出網(wǎng)絡(luò)流量、拓?fù)涞冉Y(jié)構(gòu),從而對蠕蟲的傳播造成一定影響,并且能夠?qū)⒕W(wǎng)絡(luò)防御策略使用情況及時反映出來,但是,這種方式的關(guān)注級別比較低,然而建立仿真建模過程當(dāng)中,需消耗很多計算機(jī)自身資源,通常情況下這種方式難以在一些大規(guī)模的網(wǎng)絡(luò)蠕蟲病毒建模的仿真中運用。

  3.3 混合模型

  混合模型的建立主要包含三種:蠕蟲傳播感染和掃描引發(fā)流量模型以及路由的信息流量變化的模型。從較高的層次來說,計算機(jī)網(wǎng)絡(luò)的蠕蟲病毒與傳播是利用網(wǎng)絡(luò)傳染病的模型。較低層次充分考慮網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)和節(jié)點分布與協(xié)議以及病毒掃描等而引發(fā)開了網(wǎng)絡(luò)流量變化,運用了數(shù)據(jù)包層次建模,其中不同層次的模型采用了不同仿真機(jī)制。傳染病模型是基于時間運行,數(shù)據(jù)包模型則基于事件運行,這兩者間通過單獨的循環(huán)事件計時器來實現(xiàn)了統(tǒng)一協(xié)調(diào)[3]。

  4結(jié)語

  總而言之,計算機(jī)網(wǎng)絡(luò)攻防建模依然存在著很多不足之處,且發(fā)展空間比較大??梢岳糜嬎銠C(jī)的網(wǎng)絡(luò)信息共享功能,研發(fā)更多信息獲取的技術(shù),進(jìn)而保保證獲取的計算機(jī)網(wǎng)絡(luò)的安全數(shù)據(jù)能夠?qū)崿F(xiàn)精確性與完整性、格式統(tǒng)一的相互合作。借助復(fù)雜性的科學(xué)理論對網(wǎng)絡(luò)統(tǒng)計特性與演化特性進(jìn)行分析。隨著計算機(jī)信息技術(shù)的不斷發(fā)展和廣泛應(yīng)用,確保其網(wǎng)絡(luò)的安全性十分必要,技術(shù)人員更應(yīng)當(dāng)對其給予重視,加強(qiáng)對計算機(jī)的網(wǎng)絡(luò)攻防建模分析,促進(jìn)計算機(jī)的網(wǎng)絡(luò)更加安全。

  參考文獻(xiàn)

  [1]李春亮,司光亞,王艷正.計算機(jī)網(wǎng)絡(luò)攻防建模仿真研究綜述[J].計算機(jī)仿真,2013,30(11):1-19.

  [2]王云慧,尹璐,王同亮.計算機(jī)網(wǎng)絡(luò)攻防建模仿真研究綜述[J].計算機(jī)仿真,2015,13(23):169.

  [3]李碩.計算機(jī)網(wǎng)絡(luò)攻防建模仿真研究綜述[J].信息與電腦,2014,15(07):74.

點擊下頁還有更多>>>網(wǎng)絡(luò)攻防技術(shù)論文范文

2794308