计算机网络有关论文范文集,与计算机网络脆弱性评估方法相关发表论文
本论文是一篇计算机网络有关发表论文,关于计算机网络脆弱性评估方法相关在职毕业论文范文。免费优秀的关于计算机网络及网络安全及计算机技术方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要本文首先简单地说明了一些网络脆弱性评估研究的意义,然后对我国的网络脆弱性评估技术研究现状以及相关的问题进行了简介,然后简单地
计算机网络有关论文范文集
【关 键 词】网络脆弱性研究现状评估方法定量定性
随着信息技术的迅猛发展,已应用于人们生活和学习的各个方面.与此同时,计算机网络安全问题也出现先在人们的眼帘.计算机网络整体的安全情况,可以通过安全评估来充分反映其已经存在的漏洞、潜在的威胁、可能受到的攻击、整体系统的安全等级等一些问题.因此,计算机网络脆弱性评估方法已成为计算机领域的重点研究对象之一.
本文网址:http://www.sxsky.net/zhengzhi/050532002.html
1网络脆弱性评估研究的意义
计算机网络脆弱性评估是一个复杂的过程,在此过程中需要考虑的方面很多.恶意的主体(攻击者或者攻击程序)能够充分利用计算机网络脆弱性这一特性,然后对网络以及网络中的主机造成一些不小的损害,或者通过网络中已授权的手段和方式来进一步进行对资源的未授权访问.比如,现今那些网络入侵事件十分肆虐.
网络脆弱性评估的研究,首先可以够弥补现有安全防护措施的不足.现在计算机网络的防护性措施有很多,例如:防火墙、入侵防护系统和检测系统、病毒检测和查杀工具等等.然而,虽然这些安全措施在网络安全问题上起着不小的作用,但是同时也存在着局限性.这些措施通常是一种被动防护方式,釆取相应的检测作用通常是在安全事件发生的过程中或发生之后产生的.另外,这些安全措施对于未知攻击没有相应的有效检测手段,对于网络内部发起的那些攻击也缺乏有效的防护效果.然而网络的脆弱性评估,所进行的所有可能攻击事件和攻击路径的预测是在对网络安全状况和脆弱性信息的综合评判这一条件下进行的,是对网络安全状况在攻击事件发生前的主动预测.另外,网络脆弱性评估是针对整个网络的安全分析,它的防护作用是在安全事件的整个过程中进行补充,因此不存在网络界限的局限性.
有关论文范文主题研究: | 计算机网络相关论文范文 | 大学生适用: | 专科论文、研究生论文 |
---|---|---|---|
相关参考文献下载数量: | 14 | 写作解决问题: | 如何怎么撰写 |
毕业论文开题报告: | 文献综述、论文设计 | 职称论文适用: | 核心期刊、中级职称 |
所属大学生专业类别: | 如何怎么撰写 | 论文题目推荐度: | 优秀选题 |
另外,网络脆弱性评估是一种类似渗透测试的过程,为建立完备、有效的安全机制提供依据.由于管理员或者主机用户,在安全策略上存在着某些疏忽和欠缺,比如网络的不当连接和不合理的信任关系,都为网络安全埋下了隐患.而普通的防护措施根本难以发现这些漏洞.
2网络脆弱性评估技术研究现状以及相关的问题
网络安全性是否,主要是网络其存在的脆弱性这一特点,导致了一系列的网络安全问题,这些隐患主要存在于网络协议、网络服务、主机操作系统等等.由于计算机网络资源管理分散,并且那些用户缺乏安全意识和一些有效的防护手段,所以各类软硬件产品和网络信息系统普遍存在脆弱性.网络脆弱性分析是一项非常复杂的工作,因为工作中你必须得考虑到其漏洞之间的联系、网络服务的动态性、网络主机之间的依赖性以及网络联接的复杂性.对此,网络脆弱性评估的研究是十分有价值的.
3计算机网络脆弱性评估方法简析
目前,计算机网络脆弱性评估方法可以分为三种:定量的评估方法、定性的评估方法以及定性与定量相结合的综合评估方法.
3.1定量的评估方法
该评估方法就是对脆弱性进行评估运用数量指标,表述评估的结果使用的是直观的数据,这样让研究者可以更清楚地看到结果.采用定量分析方法使研究结果更科学、严密和深刻.一个数据,有时候比一大堆那些文字更能够说明的问题.然而,有时候的量化通常会把复杂的问题变得过于简单化,一些风险因素也趁机出现了.
3.2定性的评估方法
该方法主要是研究者,根据自身的知识、经验、历史教训以及当时的、政策走向及特殊变例等非量化资料,然后对系统得脆弱性状况做出判断的过程.这就要求评估者的自身业务能力,主观性很强,人起着主导的作用.这主要靠研究者的眼光和大脑,对调查对象加以深入了解后整理资料,然后进行分析做出调查结论,这样使得评估的结论更全面、更深刻,避免了一些像定量的评估方法所带来的风险因素.
3.3定性与定量相结合的综合评估方法
评估过程是科学、准确的,如果将定性分析和定量分析两种方法简单的割裂开来,避免两种方法所带来的不良风险,在一些复杂的计算机网络脆弱性评估过程中,两者综合起来是最好的评估方法.
4结语
计算机网络脆弱性和安全性,在计算机领域一直是一个值得关注问题,因此计算机网络脆弱性评估技术相当重要.计算机网络脆弱性评估技术,其实主要是在七方面进行考虑:基于规则的拓扑脆弱性分析、基于网络中心性的计算机网络脆弱性评估、基于模型的评估方法、基于贝叶斯网络的评估方法、基于脆弱点依赖图的脆弱性评估、运用层次分析法的网络脆弱性评估、基于入侵路径的网络安全性评估.
参考文献
[1]张茜.基于Petri网的网络脆弱性评估技术研究[D].哈尔滨工程大学,2010.
[2]蔡建强.基于博弈模型的网络脆弱性评估的研究[D].华北电力大学,2011.
[3]程叶霞.基于攻击图模型的网络安全评估技术的研究[D].上海交通大学,2012.
[4]王宁宁.计算机网络拓扑结构脆弱性的分析与评估技术研究[D].北京交通大学,2011.
作者简介
戴键强(1982-),男,江苏省丹阳人,计算机技术领域工程硕士在读,江苏省丹阳中等专业学校中学一级,主要研究方向为计算机技术领域网络方向等.
作者单位
江苏省丹阳中等专业学校江苏省丹阳市212300
计算机网络有关论文范文集,与计算机网络脆弱性评估方法相关发表论文参考文献资料: