下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络攻击建模实践算法相关问题探究摘要:文章在分析计算机网络受到攻击前后的安全特性变化,阐释了网络炳概念,通过以网络爛计算机网络攻 击为基础,通过实践算法,建立定量评估方法模型,与此同 时,选择简化实施网络安全性能指标,网络炳差的分析与计 算采用层次分析法,最终获得以网络爛为基础的计算机网络 攻击模型的设计计算,以更好证明实际评估应用中该模型方 法的适用性,为研究与分析仪网络爛为基础的计算机网络攻 击效果提供评了估方法。关键词:攻击建模;定量;效果;安全性;攻击;计算机网络;网络爛中图分类号:tp393. 08伴随我国社会经济和科学技术水平的稳步提高,同时在 实际应用中推动了网络信息技术及计算机
2、技术的不断发展, 因此对计算机网络安全也提出更高的要求。例如:随着信息 技术的不断提升,应不断扩展、延伸信息安全的内涵,在理 解上,由原先的信息安全保密性逐渐拓展为以信息保密性为 基础的信息不可否认性、可靠性、可用性、完整性等。不仅 如此,在保护信息安全的过程中,还包含了攻击、防范、评 估管理、控制、检测等诸多方面。因此,在现代信息管理系 统中,应用与管理信息安全密码就是信息安全管理的主要核 心,因此在建立可信信息系统的基础上才能落实安全管理信 息密码。一般而言,ddos攻击主要分为以下类型:带宽型攻 击,通过发出海量数据包,造成设备负载过高,最终导致网 络带宽或是设备资源耗尽,导致服务拒绝。
3、漏洞型攻击,利 用系统缺陷,发送针对性的攻击报文,使得目标系统瘫痪, 从而拒绝服务。应用型攻击,通过持续占用有限的资源,最 终达到阻止目标设备无法处理处理正常访问请求的目的。1计算机网络攻击建模方法创建实际系统模型,并在计算机上进行仿真的复杂活动 就是建模与仿真模型与实际系统之间所存在的关系就是建 模研究的主要内容,在忽略不可检测变量的前提下,通过观 测和检测实际系统,描述采用数学的方法,最终得到实际系 统的近似模型。为了能够分析和形式化描述各种复杂的网络 攻击行为,攻击图、状态转移图、攻击网、攻击数等方法在 建模中都有着各自的特点。最早对网络攻击行为进行建模的 方式是网络攻击语言,但它并非适
4、合对阶段性攻击行为的描 述。而在攻击者试图对计算机网络进行入侵时,攻击图能够 由初始状态达到目的状态。在模型中,可能攻击状态由攻击 图节点代表,节点内容包括攻击效能、用户权限、主机等。 后门程序、普通用户、攻击者有可能是行为执行者。攻击模 板、攻击者简档、配置文件构成该方法的输入。配置文件包 括路由器配置、网络拓扑结构、网络类型、系统信息等。攻击目标表示已知攻击步骤、攻击者的能力信息由攻击 者简档表示,系统的状态有节点表示,包括状态、攻击者能 力、脆弱性、用户权限等,攻击动作由边表示。系统的攻击 图从目标状态反向生成。遍历攻击模板库先由目标节点开 始,对包含与目标节点相同的攻击目标进行寻找,针
5、对相匹 配的每个模板,如果模板中的节点与目标节点相匹配,并达 到所有约束条件,那么边尾节点生成、从队列中移除该节点。 运用递归运算,可到达攻击者初始节点。初始化过程和最大 化访问权限将所有机器根据权能集合成基本簇,再根据网络 段对各个簇进行细分。2选取、分析计算机网络安全性能指标为定量评估计算机网络攻击效果,应对其开展评估分 析,需要对计算机网络安全性能指标因素进行选取,并有效 分析计算机网络攻击前后安全的变化情况,才能正确评估计 算机网络攻击效果。破坏计算机网络安全特性就是进行计算 机网络攻击的目的所在,其效果在于降低或者使计算机网络 失效。3计算分析网络爛的网络攻击效果4计算网络炳差值5总
6、结伴随计算机网络技术的迅速发展,网络在金融、经济、 军事、文教、商业等诸多领域得到广泛应用,可以说网络无 处不在,它正在改变我们的工作方式和生活方式。计算机网 络在给人们提供便利、带来效益的同时,也使人类面临着信 息安全的巨大挑战。怎样保护个人、企业、国家的机密信息 不受黑客入侵,如何保证计算机网络安全并不间断地工作, 是国家和单位信息化建设必须考虑的重要问题。然而,计算 机网络的安全是一个错综复杂的问题,涉及面非常广,既有 技术因素,又有管理因素;既有自然因素,又有人为因素; 既有外部的安全威胁,又有内部的安全隐患。网络信息技术及计算机技术的不断发展,对计算机网络 安全也提出更高的要求。例如
7、:随着信息技术的不断提升, 应不断扩展、延伸信息安全的内涵,在理解上,由原先信息 安全保密性逐渐拓展为宜信息保密性为基础的信息不可否 认性、可靠性、可用性、完整性等。不仅如此,在保护信息 安全的过程中,还包含了攻击、防范、评估管理、控制、检 测等诸多方面。因此,在现代信息管理系统中,应用与管理 信息安全密码就是信息安全管理的主要核心,因此在建立可 信信息系统的基础上才能落实安全管理信息密码。参考文献:1 郭志良,部春海,马连川,吕继东基于时间自动机 模型的安全计算机平台的形式化验证j.铁道学报,2011(6).2 张震,杨宇豪.基于benford模型的自然图像与计算 机生成图像的鉴别j.北京工业大学学报,2013 (6).作者简介:吴志毅(1964.03-),男,浙江宁波人,学 士,高级工程师,研
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 花字课件教学课件
- 吸墨白板课件教学课件
- 2024固定资产业权转让合同
- 2024年店铺买卖与租赁合同一本通
- 2024年广告装饰新篇章:工程合同全新范本
- 2024年办公室装修设计实施合同
- 2024年度供应链管理合同与物流服务协议
- 2024年工程项目人力资源配置与管理合同
- 2024年度国际广告传媒合作合同
- 2024光伏发电设备采购合同
- 银行业信息系统灾难恢复管理规范
- 医院重点岗位工作人员轮岗制度
- 2023光伏发电工程项目安全文明施工方案
- 带式输送机胶带安装
- 陈育民对FLAC3D常见问题的解答概要
- 专利文献检索方法与步骤课件
- 第5讲-申论大作文课件
- 大咯血的护理及急救课件
- 读《学生的精神》有感
- Module 5 Museums模块测试题二(含答案)(外研版九年级上册)
- 张家爷爷的小花狗2
评论
0/150
提交评论