您的位置: 主页 > VRZINC > 人肉头骨茶:网络安全的随机模型方法与评价技术

人肉头骨茶:网络安全的随机模型方法与评价技术

时间: 2019-01-11阅读:

摘 要随着科技的发展,近年来网络技术取得巨大进步,网络真正的进入人们的生活,为人们的生活增添了色彩,有了网络人们的生活水平不断提高,使人们的生活更加的便利,但网络也给人们的生活带来了威胁,私人信息遭到恶意攻击打乱人们的生活节奏,个人隐私暴露。不法分子利用私人信息勒索、敲诈、诈骗对人们的财产造成重大威胁。就这些不良现象,分析网络安全的随机模型方法与评价技术,希望对以后的网络安全建设作出贡献,保障人们生活的正常有序有帮助。

【关键词】网络安全 随机模型 方法与评价

在当今社会互联网为人们在生活、工作、学习中获得信息提供便利,在许多行业中都得到了广泛运用。然而随着科技的进步也带来了不好的应影响,人们的私人信息在没有良好的安全保护系统下遭受着黑客、恶毒软件的攻击,个人隐私得不到良好的保护。本研究就网络安全的随机模型方法和评价技术进行谈论,希望为建设干净、良好的网络环境有所帮助。

1 网络安全随机模型的方法探究

1.1 网络安全性指标的建立

如今随着计算机技术的发展,计算机加快了科学的发展脚步、人们的生活水平和生活质量的提高离不开计算机。计算机的广泛应用极大的方便了人们,但是随着计算机的广泛应用网络安全也成为了一个亟待解决的问题。随着计算机的应用不断增加,计算机运行造成的问题也就越多而且更加的复杂,现有的分析技术对这些问题进行评价比较困难。网络安全问题除了黑客的攻击意外,还有就是恶意软件的攻击,恶意软件包括病毒或者其他使系统崩溃的代码,这些软件具有隐蔽性高、传播性快,传播范围广等特点,在没有杀毒软件时很难发现这些软件中包含的病毒。病毒侵袭计算机后,计算机的大量信息就会泄露,使人们的隐私遭到破坏或被利用。仅仅依靠杀毒软件很难杜绝恶意软件侵袭计算机,因此必须建立一个安全可靠,同时操作简单的安全指标,建立完善安全指标是现在网络安全工作者现如今亟待解决的事。利用网络安全性指标对各种题进行分类和规范,并以此为依据对网络行为进行控制和管理。

1.2 构建网络安全性的系统分析法

就我国安全网络研究情况来看,人们对网络安全意识已经很高,但是网络安全的技术还不够成熟。由于网络系统本身具有独立性和特定性,因此在建设网络安全是要照顾网络的系统性和独立性,针对问题进行建设。现在的网络攻击带有随机性和隐蔽性,现在很多的网络安全分析还不够健全,无法做出及时和全面的应对措施。因此在未来许多年内,构建网络安全性系统分析是很必要的,建立一套网络安全分析框架是现在研究人员的当务之急。

1.3 从实际问题中抽象并建立攻击模型

随着我国计算机技术不断地发展,网络攻击的形式各种各样,对人们的生活带来严重的影响。数据表明,现在的网络攻击五花八门,对人们的财产和人身都造成了巨大的损失,网络攻击难以检测和控制,这对网络安全的侦测和防范造成诸多不便,现有的攻击模型对这些网络攻击做用太小,因此从实际问题到网络之间综合考虑建立攻击模型是现在必须做的事。

2 现有网络安全评价模型的各种方法

2.1 网络安全问题的定义和分类

在对一个问题进行研究之前,总是需要将问题进行定义和分类,所以研究人员需要根据研究目的对网络安全问题进行定义和分类。许多人不懂网络安全问题,认为网络安只会遭到人为的攻击,其实人为攻击知识网络安全问题的一部分,计算机被攻击是其次,也有自身的问题,比如说自身的漏洞或者系统脆弱。这些问题难以发现,但是随时会发生,只要发生网络安全必会出问题,会导致系统失效。网络安全问题主要分为两类,一是安全漏洞、一是安全破坏,和恶意的安全破坏相比较,安全漏洞更加容易进行分析和评价,但是对于有意图的攻击和破坏的安全性模型是比较难进行合理分析的。

2.2 建立攻击模型

21世纪计算机发展非常迅速,但是问题也随着增加,比如网络攻击,网络攻击是指攻击者发起的有目的性的行为,攻击者可以从中获得利益,网络攻击会给人们带来不同的危害,从财产到人身都有可能收到威胁,造成的后果也无法估计。因此网络安全问题必须得到有效的解决。根据数据分析来看,最近几年的网络攻击形式千变万化,随时都会发生,对于网络安全管理来说,变化性和随机性给网络安全系统的建立带来巨大挑战。因此,以攻代守是现在保障网络安全比较有效的手段。但是,以攻代守建立攻击模型需要研究人员从多方面考虑,从现有問题中找到建立方法,才能保护网络安全。

2.3 可行的网络安全性评价模型框架

对网络安全问题进行分析,进行定义和分类,我们可以知道,之所以出现网络安全问题,不仅仅是恶意软件的攻击还有系统自身的问题,所以在构建网络安全评价模型框架时,要从多方面考虑,既要兼顾网络系统自身的问题,同时也要考虑网络攻击的多样性和隐蔽性。所以在构建网络安全评价模型框架时,要综合攻击行为和网络系统的脆弱性。网络安全模型分析方法有许多种,比如模型检测、基于状态的随机模型方法和基于模型的高级随机模型方法等,这些对网络安全维护有很大的帮助,防止出现恶意攻击。网络安全问题既有黑客的恶意攻击也有系统自身的问题,所以在建设攻击模型时,要将黑客攻击与系统自身的问题综合考虑、综合分析。因此我们可以建立一个有多种模型共同构成的网络安全评价模型。有了多种模型共同工作我们还可以对这个系统进行细分,在已有的评价模型的基础上,增加系统的安全评价指数,以此来增加系统的安全性能。细分的系统可以用来评价攻击者和系统自身问题的关系。运用细分后的系统对网络安全问题进行分析,就能得到完整的运行模型,同时可以对网络系统的安全性能进行更加严谨的评价。

3 结语

随着现代科学的发展加快了计算机进入人们生活的脚步,计算机为人们的生活带来了巨大的方便,也加快了社会经济发展的脚步,也是不断推进人类社会发展的能量。因此我们应该保障网络系统能正常运行,那么加快网络安全随机模型方法的研究就显得尤为重要,有了安全可靠地网络系统计算机技术才能稳定运行,保障人们的生活不受攻击,个人的隐私不收侵害,有了安全的网络系统,社会经济才能平稳快速的发展,保障社会稳定进步。

参考文献

[1]林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005(12).

[2]唐文龙,陆月然,赵志江.信息安全技术实验教学的研究与实践大众科技,2013,02(12):184-185-122.

作者单位

新疆轻工职业技术学院 新疆维吾尔自治区乌鲁木齐市 830021

上一篇:蒙面飞侠:智能变电站继电保护系统提高可靠性的措施
下一篇:没有了

相关阅读