计算机论文:计算机网络的安全性分析建模

时间:2018-06-03 00:00来源:网络 点击:0
 摘要:计算机的使用安全关系到人们的切身利益,现在经常出现的黑客攻击以及病毒侵入等问题都威胁到人们的隐私安全。计算机网络安全性的分析建模研究即以计算机网络发展为起点,把计算机网络的安全系统资源和影响安全的可能因素结合,建立一个面向安全性分析的安全模型.   关键词:计算机网络;安全性分析;建模   目前,计算机信息技术不断发展创新,被广泛应用到众多社会领域,计算机网络渗透进人们生活的方方面面,计算机网络的安全性也逐渐受到人们的重视。攻击计算机网络的途径不断复杂,企业、个人等私密信息容易被泄露,对计算机网络安全性进行建模研究已是刻不容缓。   1计算机网络安全性分析   1.1计算机网络安全的属性   在安装计算机系统时,充分考虑系统的安全性能,检查计算机网络的具体结构是否符合要求,能否达到阻断入侵的程度,并且确保网络系统适应当前的发展需要,计算机的功能应充分体现技术和设备的先进性,推动经济发展,保证政治稳定,避免出现难以解决的局面。在出现故障时准确利用技术理论以及工作经验推测故障原因并进行改进,明确计算机网络安全的具体属性能更有效地从不同角度制定防护措施,分析检测系统漏洞,保护用户、企业、国家的隐私安全。安全需求是目前各界领域技术发展以及经济沟通的最关注的问题,没有安全的保证无法进行合理的经济交易,企业和个人的发展都将受到阻碍。安全需求不仅仅是技术的单个要求,还是各项技术水平的联合体现,当突破计算机网络的安全屏障时,会牵动整体引起防护警报。庞大的计算机网络系统除了有先进的技术水平支持,还配备完善的系统设备,保证计算机系统的设备安全也是计算机网络安全的一个重要属性。任何技术的发展都离不开设备的支持,两者相辅相成,在特定的设备上进行技术检测,实施工作要求,储存工作信息并保护信息安全。在进行计算机网络搜索访问过程中,在计算机内部会设有访问权限,根据不同的身份信息,登录账号以及自动识别等判别搜索的访问权限,为计算机网络的信息安全提高保障。计算机网络的安全不仅指所储存的数据信息不被非法分子窥探,还包括对个人、企业信息的控制。通过控制信息的存储方式以及获取途径,提高网络系统的安全性能,避免在安装时就出现弊端,事先设想好可能的攻击途径,制定专业的安全保护软件。   1.2影响计算机网络安全的因素   信息是个人及企业的劳动成果,具有较高的私密性,计算机技术的广泛使用开始成为信息的存储器,利用信息技术非法控制个人电脑,并进行数据拷贝或是窥探商业机密并以此高价卖出获取利益都会对个人造成极大的损失,破坏社会的经济秩序。除了私人信息的泄露,未经当事人允许任意改动存储的信息内容,或是采用非法手段阻止用户获取信息并提供虚假信息干扰他人判断等都会使计算机网络系统的安全性大大降低。计算机网络的安全模型应根据具体情况,例如是信息无法查询或是私人信息被广泛传阅等采取合适的措施,及时修复计算机网络的安全系统。数据信息是计算机网络的保护对象,那么整个计算机网络系统则是信息技术的一个载体。相关企业所开发的新的计算机网络系统在投入市场时,应有专业工作人员进行系统检测工作,防止系统安装时便存在弊病。这种情况往往是因为开发人员在设计系统以及安装软件时忽视了系统本来存在的问题,没有合理研究网络的运行模式,设计软件的经验不足。而一些病毒软件会探测计算机网络的薄弱处并专门针对这一弊端采取强势攻击,当系统被入侵时用户则无法正常使用信息,并且无法操作系统,只能任由病毒侵占自身的私密信息,甚至在以后的使用过程中有可能被再次入侵,对用户自身造成舆论影响或是经济损失。目前,影响计算机网络安全主要原因是不法分子利用先进的技术设备非法入侵用户的网络系统,造成系统瘫痪,获取信息资源并阻断他人的再次查询,同时隐藏自身身份,工作人员也无法通过反追踪查询身份,追究责任。这种手段技术含量高,无论是系统原先出现的问题还是下载软件所造成的病毒入侵都能被迅速捕获并开展追查,最终锁定目标。由于这种行为能获取较大的经济利益,有不少人开始研究计算机信息技术,在网络上肆意窥探用户的信息系统,当查到有利可图时便利用非法手段,例如病毒、木马等入侵计算机系统获取机密文档,并转卖给他人,这种行为不仅会影响社会的稳定性,严重的甚至还会威胁国家的安全。   2计算机网络安全性的建模研究   2.1计算机网络拓扑结构模型   计算机网络安全性是目前企业及国家所一直追求的目标,培养专业人才学习信息技术,加强对网络安全性的分析研究,采用数学的方法,结合实际情况选择合适的数学模型。拓扑结构模型是根据计算机网络设备的结构与功能,探测它的主要工作模式,连接各项设备保证信息数据的安全性。在网络系统中,信息数据的存储与传输需要一定特质的媒介,通过这个模型优化系统结构,采取点线连接的方式将计算机的各项设备连接起来,增强安全防护程度。在这样的情形下,不法分子通过技术手段想要入侵系统则需要先探明系统入口,突破防护屏障,将信息阻隔,加大了攻击难度,保证了网络的安全性。   2.2计算机网络攻击模式   计算机网络存在许多安全隐患,不法分子的恶意攻击会造成计算机网络的系统瘫痪和信息遗失,给企业和国家造成巨大的损失。通过各项基础理论以及数学经验,研究建立计算机网络攻击模型,以黑客的角度模拟可能攻击的方式和入口,提前联合各项技术设备制定防护措施,并且在故障发生时准确找出系统弊病。采用这种模型弥补网络系统自身的不足,简化工作人员的操作,增强主机的安全性,保护用户和企业的私密信息,并且通过网络专业人员定期监测系统数据,检查网络结构,防止不法分子的非法行为,严格控制信息的使用者,保证系统入口的唯一性。   3结语   为了保证用户信息在网络上的安全私密性,需要阻断恶意分子的非法入侵,提升网络工作人员的技术水平,改进计算机网络环境,将有可能发生的隐患直接扼杀。根据所建立的安全模型,了解计算机网络的具体信息,选择合适、高效的保护手段提高计算机网络的安全性。   参考文献   [1]张涛.计算机网络安全性分析建模研究[J].通信学报,2005(12):5-6.   作者:齐文军 单位:91550部队 (责任编辑:论文发表期刊网)
------分隔线----------------------------