网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 发展战略论文
  • 国际经济论文
  • 行业经济论文
  • 新经济学论文
  • 中国经济论文
  • 国际贸易论文
  • 地方战略论文
  • 您的位置:写论文网 > 经济学论文 > 地方战略论文 > [网络安全下随机模型方法及评... 正文 2019-12-29 07:27:11

    [网络安全下随机模型方法及评价技术] 网络安全模型

    相关热词搜索:

    网络安全下随机模型方法及评价技术

    网络安全下随机模型方法及评价技术 摘要:随着科技的发展,近年来网络技术取得巨大进步,网络真正的进入人们的 生活,为人们的生活增添了色彩,有了网络人们的生活水平不断提高,使人们的 生活更加的便利,但网络也给人们的生活带来了威胁,私人信息遭到恶意攻击打 乱人们的生活节奏,个人隐私暴露。不法分子利用私人信息勒索、敲诈、诈骗对 人们的财产造成重大威胁。就这些不良现象,分析网络安全的随机模型方法与评 价技术,希望对以后的网络安全建设作出贡献,保障人们生活的正常有序有帮助. 关键词:网络安全;随机模型;方法与评价 在当今社会互联网为人们在生活、工作、学习中获得信息提供便利,在许 多行业中都得到了广泛运用。然而随着科技的进步也带来了不好的应影响,人们 的私人信息在没有良好的安全保护系统下遭受着黑客、恶毒软件的攻击,个人隐 私得不到良好的保护。本研究就网络安全的随机模型方法和评价技术进行谈论, 希望为建设干净、良好的网络环境有所帮助。

    1网络安全随机模型的方法探究 1.1网络安全性指标的建立 如今随着计算机技术的发展,计算机加快了科学的发展脚步、人们的生活 水平和生活质量的提高离不开计算机。计算机的广泛应用极大的方便了人们,但 是随着计算机的广泛应用网络安全也成为了一个亟待解决的问题。随着计算机的 应用不断增加,计算机运行造成的问题也就越多而且更加的复杂,现有的分析技 术对这些问题进行评价比较困难。网络安全问题除了黑客的攻击意外,还有就是 恶意软件的攻击,恶意软件包括病毒或者其他使系统崩溃的代码,这些软件具有 隐蔽性高、传播性快,传播范围广等特点,在没有杀毒软件时很难发现这些软件 中包含的病毒。病毒侵袭计算机后,计算机的大量信息就会泄露,使人们的隐私 遭到破坏或被利用。仅仅依靠杀毒软件很难杜绝恶意软件侵袭计算机,因此必须 建立一个安全可靠,同时操作简单的安全指标,建立完善安全指标是现在网络安 全工作者现如今亟待解决的事。利用网络安全性指标对各种题进行分类和规范, 并以此为依据对网络行为进行控制和管理。

    1.2构建网络安全性的系统分析法就我国安全网络研究情况来看,人们对网络安全意识已经很高,但是网络 安全的技术还不够成熟。由于网络系统本身具有独立性和特定性,因此在建设网 络安全是要照顾网络的系统性和独立性,针对问题进行建设。现在的网络攻击带 有随机性和隐蔽性,现在很多的网络安全分析还不够健全,无法做出及时和全面 的应对措施。因此在未来许多年内,构建网络安全性系统分析是很必要的,建立 一套网络安全分析框架是现在研究人员的当务之急。

    1.3从实际问题中抽象并建立攻击模型 随着我国计算机技术不断地发展,网络攻击的形式各种各样,对人们的生 活带来严重的影响。数据表明,现在的网络攻击五花八门,对人们的财产和人身 都造成了巨大的损失,网络攻击难以检测和控制,这对网络安全的侦测和防范造 成诸多不便,现有的攻击模型对这些网络攻击做用太小,因此从实际问题到网络 之间综合考虑建立攻击模型是现在必须做的事。

    2现有网络安全评价模型的各种方法 2.1网络安全问题的定义和分类 在对一个问题进行研究之前,总是需要将问题进行定义和分类,所以研究 人员需要根据研究目的对网络安全问题进行定义和分类。许多人不懂网络安全问 题,认为网络安只会遭到人为的攻击,其实人为攻击知识网络安全问题的一部分, 计算机被攻击是其次,也有自身的问题,比如说自身的漏洞或者系统脆弱。这些 问题难以发现,但是随时会发生,只要发生网络安全必会出问题,会导致系统失 效。网络安全问题主要分为两类,一是安全漏洞、一是安全破坏,和恶意的安全 破坏相比较,安全漏洞更加容易进行分析和评价,但是对于有意图的攻击和破坏 的安全性模型是比较难进行合理分析的。

    2.2建立攻击模型 21世纪计算机发展非常迅速,但是问题也随着增加,比如网络攻击,网络 攻击是指攻击者发起的有目的性的行为,攻击者可以从中获得利益,网络攻击会 给人们带来不同的危害,从财产到人身都有可能收到威胁,造成的后果也无法估 计。因此网络安全问题必须得到有效的解决。根据数据分析来看,最近几年的网 络攻击形式千变万化,随时都会发生,对于网络安全管理来说,变化性和随机性 给网络安全系统的建立带来巨大挑战。因此,以攻代守是现在保障网络安全比较有效的手段。但是,以攻代守建立攻击模型需要研究人员从多方面考虑,从现有 问题中找到建立方法,才能保护网络安全。

    2.3可行的网络安全性评价模型框架 对网络安全问题进行分析,进行定义和分类,我们可以知道,之所以出现 网络安全问题,不仅仅是恶意软件的攻击还有系统自身的问题,所以在构建网络 安全评价模型框架时,要从多方面考虑,既要兼顾网络系统自身的问题,同时也 要考虑网络攻击的多样性和隐蔽性。所以在构建网络安全评价模型框架时,要综 合攻击行为和网络系统的脆弱性。网络安全模型分析方法有许多种,比如模型检 测、基于状态的随机模型方法和基于模型的高级随机模型方法等,这些对网络安 全维护有很大的帮助,防止出现恶意攻击。网络安全问题既有黑客的恶意攻击也 有系统自身的问题,所以在建设攻击模型时,要将黑客攻击与系统自身的问题综 合考虑、综合分析。因此我们可以建立一个有多种模型共同构成的网络安全评价 模型。有了多种模型共同工作我们还可以对这个系统进行细分,在已有的评价模 型的基础上,增加系统的安全评价指数,以此来增加系统的安全性能。细分的系 统可以用来评价攻击者和系统自身问题的关系。运用细分后的系统对网络安全问 题进行分析,就能得到完整的运行模型,同时可以对网络系统的安全性能进行更 加严谨的评价。

    3结语 随着现代科学的发展加快了计算机进入人们生活的脚步,计算机为人们的 生活带来了巨大的方便,也加快了社会经济发展的脚步,也是不断推进人类社会 发展的能量。因此我们应该保障网络系统能正常运行,那么加快网络安全随机模 型方法的研究就显得尤为重要,有了安全可靠地网络系统计算机技术才能稳定运 行,保障人们的生活不受攻击,个人的隐私不收侵害,有了安全的网络系统,社 会经济才能平稳快速的发展,保障社会稳定进步。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    [网络安全下随机模型方法及评价技术] 网络安全模型》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.