网络攻防技术论文范文

2017-06-03

攻防技术能够保护内部网络信息不被外部非法授权用户访问。下面是由小编整理的网络攻防技术论文范文,谢谢你的阅读。

网络攻防技术论文范文篇一

计算机网络攻防建模仿真分析

摘要:随着我国计算机信息技术的迅猛发展,其网络弊端也在不断凸显。在计算机的网络应用过程中,其网络具有及时性、敏感性、大尺度等的特点,正由于计算机网络所具有的这些特性,致使很多工作难以在网络中开展、研究,在此种背景下,计算机的网络建模仿真方法得以诞生。将建模仿真方法应用到计算机的网络攻防安全当中,可以有效避免计算机的网络遭受破坏,与此同时,这种建模仿真方法还具有一定的可重复性、灵活性,并且不会耗费很多时间,可以有效保证计算机的网络安全。本文主要针对这种计算机建模仿真方法进行分析,以期能够促进计算机网络安全。

关键词:计算机 网络安全 建模仿真 分析

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)11-0000-00

随着我国社会经济发展速度不断加快,通信技术与计算机技术等早已广泛地应用于各个行业里,计算机的网络安全逐步受到人们的关注。计算机信息技术敏感性比较强,利用计算机网络信息技术进行研究,容易对计算机的网络安全造成影响。借助建模仿真方法能够有效避免对计算机的网络造成影响与破坏,能够为计算机的网络攻防提供有效途径。

1 计算机图形分析建模仿真方法

从网络的攻击建模类型来说,其中,攻击图与攻击树等属于较常使用的建模方法。应用这种建模可以攻击计算机的网络中存在的漏洞问题,并形成了具体的网络攻击模型,有效解决了计算机的网络里出现的漏洞。攻击树指的是运用树状图形来实现网络的攻击,是一种有效途径,进而实现攻击网络中漏洞的效果。应用计算机网络攻击的过程中,一般情况下以目标作为子节点再根据网络的特点来对网络的攻击方向实施转换,这种攻击树模型能有效解决网络的风险与网络威胁等因素。在研究攻击树的模型过程中,可利用密码机制以算机为节点,分析网络脆弱性指数,并且能够计算成功攻击的概率。

攻击图模型是一种攻击预案集合,其在攻击的过程当中主要利用网络的拓扑信息,相关技术人员在运用攻击图的模型时,大多都是利用手工的形式来展开操作,但这种操作方式的速度相对较慢,并且缺乏了定量分析等环节。技术人员对传统攻击图的模型进行高效的改进和创新,与此同时,可以建立能自动生成贝叶斯的攻击图模型。此攻击图模型能够对任意网络的节点进行评估和推理。此外,建立攻击图的模型时,技术人员可以通过模型相关概率以及大小的情况等来进行具体的检测,再对关键节点提出相关的建议。在这类模型实际应用的过程当中,如果只是单一借助网络攻击图来分析大规模的网络,极可能使计算机的网络存在很大脆弱性,且图形形式极为复杂,技术人员很难进行实际分析和理解,若想有效地克服这个缺陷,研究人员所研究的邻接矩阵形式能够有效弥补这一不足,其可视化的程度较高[1]。

2 分析防御图形网络防御的建模方法

目前,网络的防御方式种类有很多,常用的则包括攻击检测和攻击预防以及源追踪等方式。随着我国网络防御技术不断更新和运行,目前已经出现了各种类的防御树和智能图等的建模形式。防御树的建立主要是以攻击树为基础,从而增加了网络的安全性能并且以此为基础,形成网络攻击较为稳定的图形,随着防御树的不断运行,技术人员在这个基础上对网络安全的防御措施进行优化,并针对各类网络攻击行为的变化来选择具体的扩展防御树的方法。计算攻击目标主要是借助条件的概率来进行,并针对网络的攻击,技术人员对攻击类型与特性都应给予广泛关注,做好相应预测、分析等工作,其中,合理应用智能图形可以在较短时间以内进行检测;除此之外,攻击模型与正常模型间存在一定相似性,如果一旦与任何异常现象出现,攻击模型就会出现报警模式,而用户本身可以通过此种警报模式提醒来选择比较科学的措施[2]。

3 网络蠕虫病毒建的模仿真方法

3.1网络传染病的研究模型

蠕虫病毒是计算机网络中常见的一种,这种病毒传播的类型及其特点和其他传染病间具有一定相似性。因此,可按照网络传染病的研究模型来建立起网络病毒的传播模型,并且这种模型应用到计算机仿真模型当中。病毒传播的类型主要是以SI、IWMM以及SIS的类型呈现,此外,也有许多双因素的模型,此类模型可以使网络病毒的传播像流行病的传播一样扩散,把网络主机区分为了易感主机和已感染主机、移出主机等,并通过不同类型主机数量及时间、感染系数来建立数学解析模型,而仿真结果则可以通过Mat-lab数学的分析软件计算和画出模型曲线图。这种病毒模型的传播的扩展性很强,能对上千万的节点网络进行模仿。

3.2 数据包的模型

为了能将网络的拖布、协议以及流量等从可扩展网络模型当中反映出来,计算机网络环境细节对蠕虫病毒传播产生影响,以蠕虫病毒数据包传播行作为建模的基础,计算机网络的数据包蠕虫病毒仿真可以有效地反映出网络流量、拓扑等结构,从而对蠕虫的传播造成一定影响,并且能够将网络防御策略使用情况及时反映出来,但是,这种方式的关注级别比较低,然而建立仿真建模过程当中,需消耗很多计算机自身资源,通常情况下这种方式难以在一些大规模的网络蠕虫病毒建模的仿真中运用。

3.3 混合模型

混合模型的建立主要包含三种:蠕虫传播感染和扫描引发流量模型以及路由的信息流量变化的模型。从较高的层次来说,计算机网络的蠕虫病毒与传播是利用网络传染病的模型。较低层次充分考虑网络的拓扑结构和节点分布与协议以及病毒扫描等而引发开了网络流量变化,运用了数据包层次建模,其中不同层次的模型采用了不同仿真机制。传染病模型是基于时间运行,数据包模型则基于事件运行,这两者间通过单独的循环事件计时器来实现了统一协调[3]。

4结语

总而言之,计算机网络攻防建模依然存在着很多不足之处,且发展空间比较大。可以利用计算机的网络信息共享功能,研发更多信息获取的技术,进而保保证获取的计算机网络的安全数据能够实现精确性与完整性、格式统一的相互合作。借助复杂性的科学理论对网络统计特性与演化特性进行分析。随着计算机信息技术的不断发展和广泛应用,确保其网络的安全性十分必要,技术人员更应当对其给予重视,加强对计算机的网络攻防建模分析,促进计算机的网络更加安全。

参考文献

[1]李春亮,司光亚,王艳正.计算机网络攻防建模仿真研究综述[J].计算机仿真,2013,30(11):1-19.

[2]王云慧,尹璐,王同亮.计算机网络攻防建模仿真研究综述[J].计算机仿真,2015,13(23):169.

[3]李硕.计算机网络攻防建模仿真研究综述[J].信息与电脑,2014,15(07):74.

点击下页还有更多>>>网络攻防技术论文范文

更多相关阅读

最新发布的文章