本文是一篇计算机网络安全论文范文,计算机网络安全类有关在职研究生毕业论文,关于刍议计算机网络安全建模相关学士学位论文范文。适合计算机网络安全及网络安全及计算机方面的的大学硕士和本科毕业论文以及计算机网络安全相关开题报告范文和职称论文写作参考文献资料下载。
【摘 要 】计算机技术日益成熟,计算机网络安全问题日益成为焦点问题.高度重视计算机网络安全,防范各种攻击现象是当下的主要工作.计算机网络安全建模是保证网络安全的重要措施.详细分析建模过程,改进传统的网络安全模型是适应新形势的必然要求.本文将重点探讨计算机网络安全的分析建模并对传统网络安全模型进行改进.
为什么要写计算机网络安全毕业论文
播放:20311次 评论:4232人
【关 键 词 】计算机;建模;网络安全
随着信息技术的快速发展,计算机的应用范围日益广泛.在网络技术的支撑下计算机在人们生活中所起的作用越来越大,同时面临的网络安全问题也日益严峻.当前在互联网快速发展的同时,病毒蠕虫、黑客攻击以及拒绝服务等事件严重影响到了计算机的网络安全.网络安全形势日益严峻,加强对网络安全的研究变得十分重要.
计算机网络安全建模是保证计算机网络安全的重要措施.通过分析建模能够实现对计算机网络的有效保护.分析建模的最终目的是要实现对系统最大限度的保护.先找出漏洞,而后再建模并修复,最后经过验证后应用到实际网络中.这是计算机网络安全模型建模的基本步骤.
一、计算机网络安全属性
计算机网络安全属性包含多个内容,了解计算机网络安全属性是进行建模的重要前提.只有充分掌握计算机网络的安全属性才能够研究出合理的模型.通常情况下计算机网络安全属性包含系统设备、网络权限、计算机弱点、安全需求以及主体连接关系建模等.
系统设备,计算机网络本身是通过各种不同功能的主机组合起来形成的.路由器、服务器、防火墙以及个人计算机是其中主要设备.我们对网络安全属性的考察是必须要了解这些主机设备的操作系统、弱点信息以及端口信息等内容.网络系统中可以分为不同类别的访问权限.Root、Suspuser,User、Access是其中主要的几种访问权限.计算机弱点主要指的是计算机软件编码配置过程中出现的错误.有些恶意攻击者就利用这些错误来对网络系统进行访问.主体连接关系建模.主体连接关系建模主要是通过TCP/IP协议构建起来的.靠这种协议构建起来的网络连接能够达到基本目的,但同时也非常容易出现差错.这是我们需要高度重视的一个问题.安全需求是网络系统在安全性、机密性等方面的要求.
二、计算机网络安全建模分析
所谓计算机网络安全建模就是要结合上文中提到的网络安全属性的各项内容,对安全需求、系统设备、主体连接关系、计算机网络弱点以及访问权限等内容来进行建模.
安全需求建模.在对计算机网络安全需求进行建模之前,首先要了解安全策略这一重要概念.所谓安全策略主要指的是某主体对某一客体是否具有访问权限.强制访问控制策略、特定策略、自主访问控制策略是安全策略的主要内容.等级分析是安全需求建模的又一项重要内容.计算机网络安全可以分为多个不同的安全等级.针对网络系统安全等级的划分主要是通过机密性、可用性以及完整性来进行划分的,通常情况下按照机密性就可以把安全等级划分为C1到C8八个等级.这八个安全等级之间是相互独立,同时又相互关联的.它们可以用来单独评价,同时又可以相互补充.
本篇论文来自 http://www.sxsky.net/jisuanji/jsjaq/408359.html
(一)系统漏洞
木马程序以及后门程序是当前影响计算机网络安全性能的重要问题.针对这些问题,工作人员可以通过安全需求类型分析和等级分析来对其进行有针对性的分析.
(二)访问权限建模
正如上文所述,网络系统中的访问权限可以分为多个等级.等级不同,所包含的权限也就不同.最高的权限是一切资源,一个普通系统用户一般能拥有自己特定的资源;还有一种是低于管理者权限,但同时又比普通用户权限更多的;最后一种就是匿名访问计算机系统的来宾.对访问权限进行科学设计并建模是提升网络安全水平的重要措施.
(三)系统设备建模
在计算机网络系统中,网络主机通常是只有一个地址.针对不同实体可以通过MAC地址、IP地址以及主机名等来进行标记.设计过程中可以把网络设备看做是一个集合,集合中的每个元素代表其中一个实体设备.主机在网络中则可以用(hosti、d,os,svcs,vuls)表示.这几个指标分别指的是网络主机的标示符、操作系统类型、版本号、服务列表以及弱点列表.
(四)网络弱点建模
针对网络弱点的建模,工作人员可以把已经找到的弱点设为一个集合.在集合中的每个元素则可以代表单个弱点.再进行弱点数据库分析之后,就可以通过(BID,NAME、OS、DATE,Ppre,Pcon,AC)多元组来描述.这些指标分别代表着不同含义.针对弱点复杂性主要是通过近似变量来进行秒速的.在以上这些指标中Ppre和Pcon,这两个是需要我们予以高度重视的.
(五)主体链接关系建模
针对主体链接关系的建模主要是通过TCP/IP协议来实现的.针对网络系统中的
计算机网络安全类有关论文范文参考文献
三、网络安全模型存在的问题
当前在已有网络安全模型中存在着不少问题,不能反映网络设备在网络中的地位,在对计算机弱点进行描述过程中只是通过弱点编号来实现,在描述应用层和传输层的连接关系的时候存在重复,对网络设备的描述也只是考虑到了主机,而没有全面考虑到其他设备.这些问题的出现使得计算机网络安全形势堪忧.
在今后工作过程中,工作人员要在已有的网络安全模型的基础上来对其进行逐步改进.要适当引入网络设备的安全性、攻击者利用弱点进行攻击成功的复杂性.攻击者权限等级细化等要素来最终使得网络安全模型能够在计算机网络安全评估量化分析、网络攻击概率分析以及网络攻击图生成过程中实现有效地复杂度控制.通过这样的措施就可以有效提升网络系统的安全性能.
有关论文范文主题研究: | 关于计算机网络安全的论文范文 | 大学生适用: | 专科论文、硕士学位论文 |
---|---|---|---|
相关参考文献下载数量: | 39 | 写作解决问题: | 怎么写 |
毕业论文开题报告: | 论文提纲、论文设计 | 职称论文适用: | 技师论文、职称评中级 |
所属大学生专业类别: | 怎么写 | 论文题目推荐度: | 优秀选题 |
在计算机技术和网络技术快速发展的今天,计算机网络安全形势也日益严峻.利用计算机弱点来攻击网络已经成为影响网络安全的重要因素.在今后应该不断加强对计算机网络安全技术的研究,要掌握网络系统的安全属性并结合这些属性来进行建模.最后是要逐步改进模型,使得模型能够实现有效地复杂度控制.
参考文献
[1]申加亮,崔灵智.浅论计算机网络安全的现状及对策[J].商情(教育经济研究),2008(01).
[2]程拮.计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2007(04).
[3]王永杰,鲜明,刘进,等.基于攻击图模型的网络安全评估研究[J].通信学报,2007(03).
[4]田志宏,张伟哲,张永铮,等.基于权能转换模型的攻击场景推理、假设与预测[J].通信学报,2007(12).
计算机网络安全类有关学士学位论文范文,与刍议计算机网络安全建模相关论文范文参考文献参考文献:
计算机网络安全答案
计算机网络习题答案.计算机信息系统安全包括实体安全,信息安全,运行安全和人员安全等部分.,答案:y难度:b,4.从系统工程的角度,要求计算机信息网络具有().,a.可用性,完整。
计算机网络安全教程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络安全课程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络安全认证
计算机网络工程证书统的应用(网络,数据库,虚拟现实,人工智能,信息安全与职业道德等)以及操作系统windows?2000和字处理软件word?2000.本课程是计算机专业的专。
计算机网络安全发展
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络安全专业
课程名称,计算机网络基础及应用根据考委办函[2016]84号文件精神,从2016年起,我市将安排计算机网络专业(独立本科段)的"计算机网络安全"(课程代码04751),采购与供。
计算机网络安全技术
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。
计算机网络安全现状
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络安全文章
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络安全规划
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。