特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學習啦 > 論文大全 > 技術論文 > 網(wǎng)絡攻防技術論文范文

網(wǎng)絡攻防技術論文范文

時間: 家文952 分享

網(wǎng)絡攻防技術論文范文

  攻防技術能夠保護內(nèi)部網(wǎng)絡信息不被外部非法授權用戶訪問。下面是由學習啦小編整理的網(wǎng)絡攻防技術論文范文,謝謝你的閱讀。

  網(wǎng)絡攻防技術論文范文篇一

  計算機網(wǎng)絡攻防建模仿真分析

  摘要:隨著我國計算機信息技術的迅猛發(fā)展,其網(wǎng)絡弊端也在不斷凸顯。在計算機的網(wǎng)絡應用過程中,其網(wǎng)絡具有及時性、敏感性、大尺度等的特點,正由于計算機網(wǎng)絡所具有的這些特性,致使很多工作難以在網(wǎng)絡中開展、研究,在此種背景下,計算機的網(wǎng)絡建模仿真方法得以誕生。將建模仿真方法應用到計算機的網(wǎng)絡攻防安全當中,可以有效避免計算機的網(wǎng)絡遭受破壞,與此同時,這種建模仿真方法還具有一定的可重復性、靈活性,并且不會耗費很多時間,可以有效保證計算機的網(wǎng)絡安全。本文主要針對這種計算機建模仿真方法進行分析,以期能夠促進計算機網(wǎng)絡安全。

  關鍵詞:計算機 網(wǎng)絡安全 建模仿真 分析

  中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2015)11-0000-00

  隨著我國社會經(jīng)濟發(fā)展速度不斷加快,通信技術與計算機技術等早已廣泛地應用于各個行業(yè)里,計算機的網(wǎng)絡安全逐步受到人們的關注。計算機信息技術敏感性比較強,利用計算機網(wǎng)絡信息技術進行研究,容易對計算機的網(wǎng)絡安全造成影響。借助建模仿真方法能夠有效避免對計算機的網(wǎng)絡造成影響與破壞,能夠為計算機的網(wǎng)絡攻防提供有效途徑。

  1 計算機圖形分析建模仿真方法

  從網(wǎng)絡的攻擊建模類型來說,其中,攻擊圖與攻擊樹等屬于較常使用的建模方法。應用這種建??梢怨粲嬎銠C的網(wǎng)絡中存在的漏洞問題,并形成了具體的網(wǎng)絡攻擊模型,有效解決了計算機的網(wǎng)絡里出現(xiàn)的漏洞。攻擊樹指的是運用樹狀圖形來實現(xiàn)網(wǎng)絡的攻擊,是一種有效途徑,進而實現(xiàn)攻擊網(wǎng)絡中漏洞的效果。應用計算機網(wǎng)絡攻擊的過程中,一般情況下以目標作為子節(jié)點再根據(jù)網(wǎng)絡的特點來對網(wǎng)絡的攻擊方向?qū)嵤┺D(zhuǎn)換,這種攻擊樹模型能有效解決網(wǎng)絡的風險與網(wǎng)絡威脅等因素。在研究攻擊樹的模型過程中,可利用密碼機制以算機為節(jié)點,分析網(wǎng)絡脆弱性指數(shù),并且能夠計算成功攻擊的概率。

  攻擊圖模型是一種攻擊預案集合,其在攻擊的過程當中主要利用網(wǎng)絡的拓撲信息,相關技術人員在運用攻擊圖的模型時,大多都是利用手工的形式來展開操作,但這種操作方式的速度相對較慢,并且缺乏了定量分析等環(huán)節(jié)。技術人員對傳統(tǒng)攻擊圖的模型進行高效的改進和創(chuàng)新,與此同時,可以建立能自動生成貝葉斯的攻擊圖模型。此攻擊圖模型能夠?qū)θ我饩W(wǎng)絡的節(jié)點進行評估和推理。此外,建立攻擊圖的模型時,技術人員可以通過模型相關概率以及大小的情況等來進行具體的檢測,再對關鍵節(jié)點提出相關的建議。在這類模型實際應用的過程當中,如果只是單一借助網(wǎng)絡攻擊圖來分析大規(guī)模的網(wǎng)絡,極可能使計算機的網(wǎng)絡存在很大脆弱性,且圖形形式極為復雜,技術人員很難進行實際分析和理解,若想有效地克服這個缺陷,研究人員所研究的鄰接矩陣形式能夠有效彌補這一不足,其可視化的程度較高[1]。

  2 分析防御圖形網(wǎng)絡防御的建模方法

  目前,網(wǎng)絡的防御方式種類有很多,常用的則包括攻擊檢測和攻擊預防以及源追蹤等方式。隨著我國網(wǎng)絡防御技術不斷更新和運行,目前已經(jīng)出現(xiàn)了各種類的防御樹和智能圖等的建模形式。防御樹的建立主要是以攻擊樹為基礎,從而增加了網(wǎng)絡的安全性能并且以此為基礎,形成網(wǎng)絡攻擊較為穩(wěn)定的圖形,隨著防御樹的不斷運行,技術人員在這個基礎上對網(wǎng)絡安全的防御措施進行優(yōu)化,并針對各類網(wǎng)絡攻擊行為的變化來選擇具體的擴展防御樹的方法。計算攻擊目標主要是借助條件的概率來進行,并針對網(wǎng)絡的攻擊,技術人員對攻擊類型與特性都應給予廣泛關注,做好相應預測、分析等工作,其中,合理應用智能圖形可以在較短時間以內(nèi)進行檢測;除此之外,攻擊模型與正常模型間存在一定相似性,如果一旦與任何異常現(xiàn)象出現(xiàn),攻擊模型就會出現(xiàn)報警模式,而用戶本身可以通過此種警報模式提醒來選擇比較科學的措施[2]。

  3 網(wǎng)絡蠕蟲病毒建的模仿真方法

  3.1網(wǎng)絡傳染病的研究模型

  蠕蟲病毒是計算機網(wǎng)絡中常見的一種,這種病毒傳播的類型及其特點和其他傳染病間具有一定相似性。因此,可按照網(wǎng)絡傳染病的研究模型來建立起網(wǎng)絡病毒的傳播模型,并且這種模型應用到計算機仿真模型當中。病毒傳播的類型主要是以SI、IWMM以及SIS的類型呈現(xiàn),此外,也有許多雙因素的模型,此類模型可以使網(wǎng)絡病毒的傳播像流行病的傳播一樣擴散,把網(wǎng)絡主機區(qū)分為了易感主機和已感染主機、移出主機等,并通過不同類型主機數(shù)量及時間、感染系數(shù)來建立數(shù)學解析模型,而仿真結(jié)果則可以通過Mat-lab數(shù)學的分析軟件計算和畫出模型曲線圖。這種病毒模型的傳播的擴展性很強,能對上千萬的節(jié)點網(wǎng)絡進行模仿。

  3.2 數(shù)據(jù)包的模型

  為了能將網(wǎng)絡的拖布、協(xié)議以及流量等從可擴展網(wǎng)絡模型當中反映出來,計算機網(wǎng)絡環(huán)境細節(jié)對蠕蟲病毒傳播產(chǎn)生影響,以蠕蟲病毒數(shù)據(jù)包傳播行作為建模的基礎,計算機網(wǎng)絡的數(shù)據(jù)包蠕蟲病毒仿真可以有效地反映出網(wǎng)絡流量、拓撲等結(jié)構,從而對蠕蟲的傳播造成一定影響,并且能夠?qū)⒕W(wǎng)絡防御策略使用情況及時反映出來,但是,這種方式的關注級別比較低,然而建立仿真建模過程當中,需消耗很多計算機自身資源,通常情況下這種方式難以在一些大規(guī)模的網(wǎng)絡蠕蟲病毒建模的仿真中運用。

  3.3 混合模型

  混合模型的建立主要包含三種:蠕蟲傳播感染和掃描引發(fā)流量模型以及路由的信息流量變化的模型。從較高的層次來說,計算機網(wǎng)絡的蠕蟲病毒與傳播是利用網(wǎng)絡傳染病的模型。較低層次充分考慮網(wǎng)絡的拓撲結(jié)構和節(jié)點分布與協(xié)議以及病毒掃描等而引發(fā)開了網(wǎng)絡流量變化,運用了數(shù)據(jù)包層次建模,其中不同層次的模型采用了不同仿真機制。傳染病模型是基于時間運行,數(shù)據(jù)包模型則基于事件運行,這兩者間通過單獨的循環(huán)事件計時器來實現(xiàn)了統(tǒng)一協(xié)調(diào)[3]。

  4結(jié)語

  總而言之,計算機網(wǎng)絡攻防建模依然存在著很多不足之處,且發(fā)展空間比較大??梢岳糜嬎銠C的網(wǎng)絡信息共享功能,研發(fā)更多信息獲取的技術,進而保保證獲取的計算機網(wǎng)絡的安全數(shù)據(jù)能夠?qū)崿F(xiàn)精確性與完整性、格式統(tǒng)一的相互合作。借助復雜性的科學理論對網(wǎng)絡統(tǒng)計特性與演化特性進行分析。隨著計算機信息技術的不斷發(fā)展和廣泛應用,確保其網(wǎng)絡的安全性十分必要,技術人員更應當對其給予重視,加強對計算機的網(wǎng)絡攻防建模分析,促進計算機的網(wǎng)絡更加安全。

  參考文獻

  [1]李春亮,司光亞,王艷正.計算機網(wǎng)絡攻防建模仿真研究綜述[J].計算機仿真,2013,30(11):1-19.

  [2]王云慧,尹璐,王同亮.計算機網(wǎng)絡攻防建模仿真研究綜述[J].計算機仿真,2015,13(23):169.

  [3]李碩.計算機網(wǎng)絡攻防建模仿真研究綜述[J].信息與電腦,2014,15(07):74.

點擊下頁還有更多>>>網(wǎng)絡攻防技術論文范文

2794308