当前位置:论文网 > 论文宝库 > 信息科技类 > 计算机网络论文 > 正文

简析计算机网络拓扑结构评估技术研究与脆弱性的分析

来源:UC论文网2016-01-02 20:53

摘要:

摘 要 :在信息与网络飞速发展的今天,计算机网络已经逐渐普及并被应用到于世界的各个角落,为社会经济以及政治文化等方面的发展带来了很大的极大的价值。但是但同时,就在这

摘 要:在信息与网络飞速发展的今天,计算机网络已经逐渐普及并被应用到于世界的各个角落,为社会经济以及政治文化等方面的发展带来了很大的极大的价值。但是但同时,就在这辉煌的成就下,出现了一个非常重要的问题那就是网络安全问题成为人们重点关注的主要问题,而能够引起网络安全受到危害的很大一部分原因是网络拓扑结构自身的脆弱性是引起网络安全问题的主要原因。笔基于此,通过者分析并研究了网络拓扑结构的脆弱性,对网络拓扑网络节点的重要性进行了评估,并构建起了网络攻击图的模型,使拓扑结构的脆弱性评估顺利地完成。

关键词:拓扑结构;计算机;脆弱性;评估技术
 

  目前,计算机在我国已经得到了广泛的应用,因此但同时,网络威胁手段也出现在了网络中的各个领域。所以因此,此前最重要的事情就是保护网络的安全,阻止网络威胁手段的侵略成为当前急需解决的重要问题,对网络安全的防范意识进行提高。但是,这里需要注意的是对网络安全威胁的最大的威胁就是网络拓扑结构本身所具有的脆弱性,也就是那些网络协议、网络结构以及网络主机等设备。就目前来看,我国在针对网络安全问题进行研究的课题中,研究的重点与热点就是网络拓扑结构的脆弱性。目前能够做的就是因此,我们要使用信息化管理的各种手段,以及技术,来检测和分析此前的网络拓扑结构的安全隐患以及脆弱性,随后使用特定的评估模型来评估检测网络安全,根据检测和评估的情况来制定相关的安全防护策略,以此来奠定网络拓扑结构安全性能的基础。笔者基于攻击图模型的网络拓扑结构脆弱性评估方法,给出了具有针对性的改进措施,以期帮助同行或者学者。

  1 计算机网络脆弱性评估系统概述

  目前,我国计算机网络市场上出现了大量的与网络安全有关的产品与技术,这使得计算机网络的安全运营遇到了前所未有的新难题,。例如,计算机网络的脆弱性问题,以及检测计算机网络和预警有效技术的选择标准等,因此。在这些问题的要求下,研究和讨论出计算机网络脆弱性评估系统,以此来重点分析与研究计算机网络的脆弱性。同时,在计算机网络安全使用过程中,体现了计算机脆弱性系统的重要性。

  2 计算机网络脆弱性评估现状

  之所以会出现计算机网络的脆弱性是计算机网络安全问题,最产生的主要的因素就是计算机网络的脆弱性,。计算机网络的脆弱性而具体体现在网络方面的软件、协议以及、服务还有及各种操作系统在使用过程中出现的一些安全性问题或者隐患,。正是因为由于计算机内部构造的复杂性和及每个各个部件和组成部分都可能出现安全隐患的危险性,使得整个计算机网络的每个层次之间都出现了相互关联的脆弱性和复杂性。仔细研究就会发现计算机网络脆弱性的表现形式一般有动态的网络服务、网络漏洞等。,与此同时,计算机网络之间连接上的复杂性也会使得网络出现脆弱性。由此可见,研究计算机网络的脆弱性,和研究价值在计算机网络安全应用方面有着极其重大的具有重要意义。

  这么多年以来,虽然很多研究员通过很多研究员的不懈努力,在研究和评估计算机网络脆弱性的过程方面中取得了很大的较大的研究成果,只是但由于近年来,网络脆弱性的方式与存在形式的多种多样趋向多样化,使导致得网络脆弱性研究工作对于研究院来说越来越难面临极大的困难,因此,仍需加大对计算机网络安全领域的中仍然需要加大研究力度。在评估和分析计算机网络脆弱性的基础上,得出提出最具意义的有效的解决策略。

  3 计算机网络的脆弱性评估

  在分析和评估计算机网络脆弱性的系统中过程中,一般有涉及两方面的因素,第一,分析计算机网络脆弱性;第二,分析计算机网络安全性。

  3.1 分析计算机网络脆弱性

  (1)评估分析“图”形式脆弱性。在检测网络攻击类型的时候,图中所示的工具路径是最容易被破坏的地方,因此就对科研人员分析脆弱性评估里的攻击行为有一定的帮助,例如,在攻击图的基础上应用网络脆弱性评估系统,将网络拓扑与攻击集合相结合,重点分析的是图结合点的信息,例如主机名称与管理员等,这个该系统能够重点分析攻击者的能力,动用最少的人力、物力及,利用最少的时间得到攻击者的攻击信息,以及他的其攻击状态,找出最关键的、威胁性最大的代表性图,这种方法对小型计算机网络最为实用,若计算机的规模过大,又且数量较多,系统的运行程序也就会更加复杂,这个该评估系统是就无法完成对其脆弱性进行分析进行评估的。

  (2)Agent型脆弱性评估分析。Agent型脆弱性评估分析此类网络脆弱性评估分析是在以索引函数和有关度量为基础进行评估与分析,根据网络的脆弱性程度,可将度量种类分为可计算度量与通信度量。Agent型网络脆弱性评估系统的结点改变程度都是从极端及脆弱性的量化指标索引函数中呈现出来的,以此来获取被检测区域的脆弱性状况。这个该评估方法在使用的过程中要会涉及很多模拟性数据,因此,在实际分析过程中的实用性不强,缺少真实的项目依据。

  (3)层分析法型脆弱性评估。围绕着目标计算机,对各个层次的计算机的评价指标建立层次关系,使用一定的手段将计算机网络的脆弱性计算出来,这个该评估系统主要是对含有不同程度脆弱性的网络层次进行分析,具有很强的目标性,因此,这种方式对于局域网分析评估脆弱性最为适用,节点与路径连接成了局域网,因此不能系统称为整体。若是将整体作为此次研究的对象,就会使评估的实际意义受到影响。

  3.2 计算机网络安全性分析

  (1)分析入侵路径。攻击入侵的路径主要是由计算机网络安全性评估分析出来的,一般都是以层次性进行攻击,因为主机与很多的机器相互连接着,虽说主机隐藏的地方比较较为隐蔽,不会一下子立即被攻破,但是与之相连接的程序与配置中隐藏的漏洞比较多,因此,主机的通性很容易受到其他设备的中的网络安全的攻击,因此主机中的安全隐患都是来源于与之相互连接的机器。通过分析网络拓扑与主机之间的网络安全脆弱性,能够获取计算机工作过程中网络脆弱的最大因素,那就是计算机网络脆弱性和重要目标区域两者之间存在很少的关联因素;在评估层次入侵攻击的时候,在若有防护措施保护着目标区域的时候,就无法实施网络脆弱性评估;在人为因素比较多的时候,就会对系统自动化的形成产生一定的阻碍,因此也就预测不准或者无法预测节点处的攻击;重点是评估目标网络时对已知网络拓扑的使用,但是想要攻击未知网络的信息系统是非常极为困难的,只有使用入侵者的身份,才能对对方的网络系统进行攻击,对对方网络的脆弱性实施进一步的探析。

  (2)网络连通性的分析。在网络连通性较弱的情况下,与之相对应的状态也会非常脆弱,从而这样一来增加网络被攻击的脆弱性就会随之增加,反之,则反减少。这是围绕着网络连通性进行分析的,因此,在实施网络连通性分析的过程中,首先应该考虑的是物理方面的网络连接性,代表物有高速光纤,原因是其所分布的范围比较广,因此受到攻击的概率也比较大,最为常见的攻击有切断处理、网络窃听,所以因此,说网络连通性的脆弱性分析还是相当重要的。

  4 结 语

  在对计算机网络的脆弱性进行评估分析之后,对分析过程中所出现的问题进行评估,并给出相应的解决措施,并并对这个该整体进行一定的研究,。因为由于计算机信息资源的安全管理与计算机网络的脆弱性之间有很大的联系,由此可见因此,将有效解决计算机网络脆弱性评估问题有效地解决了,就能够保障计算机网络安全管理工作的实施到位的首要条件。

  参考文献

  [1]于鲲鹏,杨育.基于加权改进节点收缩法的供应链网络脆弱性分析[J].计算机集成制造系统,2014(4).

  [2]魏震波,刘俊勇.考虑元件单元信息的电网暂态脆弱性研究综述优先出版[J].电力系统保护与控制,2013(6).

  [3]齐先军,钱宇骋.基于效用风险熵权模糊综合评判的复杂电网节点脆弱性评估[J].电工技术学报,2015(3).

  [4]董龙明,许婧琪,郝丽波.军用指挥控制软件可信性分析与验证技术[J].火力与指挥控制,2015(8).


核心期刊推荐