• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 論文大全 > 技術論文 > 網絡攻防技術論文范文

    網絡攻防技術論文范文

    時間: 家文952 分享

    網絡攻防技術論文范文

      攻防技術能夠保護內部網絡信息不被外部非法授權用戶訪問。下面是由學習啦小編整理的網絡攻防技術論文范文,謝謝你的閱讀。

      網絡攻防技術論文范文篇一

      計算機網絡攻防建模仿真分析

      摘要:隨著我國計算機信息技術的迅猛發展,其網絡弊端也在不斷凸顯。在計算機的網絡應用過程中,其網絡具有及時性、敏感性、大尺度等的特點,正由于計算機網絡所具有的這些特性,致使很多工作難以在網絡中開展、研究,在此種背景下,計算機的網絡建模仿真方法得以誕生。將建模仿真方法應用到計算機的網絡攻防安全當中,可以有效避免計算機的網絡遭受破壞,與此同時,這種建模仿真方法還具有一定的可重復性、靈活性,并且不會耗費很多時間,可以有效保證計算機的網絡安全。本文主要針對這種計算機建模仿真方法進行分析,以期能夠促進計算機網絡安全。

      關鍵詞:計算機 網絡安全 建模仿真 分析

      中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2015)11-0000-00

      隨著我國社會經濟發展速度不斷加快,通信技術與計算機技術等早已廣泛地應用于各個行業里,計算機的網絡安全逐步受到人們的關注。計算機信息技術敏感性比較強,利用計算機網絡信息技術進行研究,容易對計算機的網絡安全造成影響。借助建模仿真方法能夠有效避免對計算機的網絡造成影響與破壞,能夠為計算機的網絡攻防提供有效途徑。

      1 計算機圖形分析建模仿真方法

      從網絡的攻擊建模類型來說,其中,攻擊圖與攻擊樹等屬于較常使用的建模方法。應用這種建模可以攻擊計算機的網絡中存在的漏洞問題,并形成了具體的網絡攻擊模型,有效解決了計算機的網絡里出現的漏洞。攻擊樹指的是運用樹狀圖形來實現網絡的攻擊,是一種有效途徑,進而實現攻擊網絡中漏洞的效果。應用計算機網絡攻擊的過程中,一般情況下以目標作為子節點再根據網絡的特點來對網絡的攻擊方向實施轉換,這種攻擊樹模型能有效解決網絡的風險與網絡威脅等因素。在研究攻擊樹的模型過程中,可利用密碼機制以算機為節點,分析網絡脆弱性指數,并且能夠計算成功攻擊的概率。

      攻擊圖模型是一種攻擊預案集合,其在攻擊的過程當中主要利用網絡的拓撲信息,相關技術人員在運用攻擊圖的模型時,大多都是利用手工的形式來展開操作,但這種操作方式的速度相對較慢,并且缺乏了定量分析等環節。技術人員對傳統攻擊圖的模型進行高效的改進和創新,與此同時,可以建立能自動生成貝葉斯的攻擊圖模型。此攻擊圖模型能夠對任意網絡的節點進行評估和推理。此外,建立攻擊圖的模型時,技術人員可以通過模型相關概率以及大小的情況等來進行具體的檢測,再對關鍵節點提出相關的建議。在這類模型實際應用的過程當中,如果只是單一借助網絡攻擊圖來分析大規模的網絡,極可能使計算機的網絡存在很大脆弱性,且圖形形式極為復雜,技術人員很難進行實際分析和理解,若想有效地克服這個缺陷,研究人員所研究的鄰接矩陣形式能夠有效彌補這一不足,其可視化的程度較高[1]。

      2 分析防御圖形網絡防御的建模方法

      目前,網絡的防御方式種類有很多,常用的則包括攻擊檢測和攻擊預防以及源追蹤等方式。隨著我國網絡防御技術不斷更新和運行,目前已經出現了各種類的防御樹和智能圖等的建模形式。防御樹的建立主要是以攻擊樹為基礎,從而增加了網絡的安全性能并且以此為基礎,形成網絡攻擊較為穩定的圖形,隨著防御樹的不斷運行,技術人員在這個基礎上對網絡安全的防御措施進行優化,并針對各類網絡攻擊行為的變化來選擇具體的擴展防御樹的方法。計算攻擊目標主要是借助條件的概率來進行,并針對網絡的攻擊,技術人員對攻擊類型與特性都應給予廣泛關注,做好相應預測、分析等工作,其中,合理應用智能圖形可以在較短時間以內進行檢測;除此之外,攻擊模型與正常模型間存在一定相似性,如果一旦與任何異常現象出現,攻擊模型就會出現報警模式,而用戶本身可以通過此種警報模式提醒來選擇比較科學的措施[2]。

      3 網絡蠕蟲病毒建的模仿真方法

      3.1網絡傳染病的研究模型

      蠕蟲病毒是計算機網絡中常見的一種,這種病毒傳播的類型及其特點和其他傳染病間具有一定相似性。因此,可按照網絡傳染病的研究模型來建立起網絡病毒的傳播模型,并且這種模型應用到計算機仿真模型當中。病毒傳播的類型主要是以SI、IWMM以及SIS的類型呈現,此外,也有許多雙因素的模型,此類模型可以使網絡病毒的傳播像流行病的傳播一樣擴散,把網絡主機區分為了易感主機和已感染主機、移出主機等,并通過不同類型主機數量及時間、感染系數來建立數學解析模型,而仿真結果則可以通過Mat-lab數學的分析軟件計算和畫出模型曲線圖。這種病毒模型的傳播的擴展性很強,能對上千萬的節點網絡進行模仿。

      3.2 數據包的模型

      為了能將網絡的拖布、協議以及流量等從可擴展網絡模型當中反映出來,計算機網絡環境細節對蠕蟲病毒傳播產生影響,以蠕蟲病毒數據包傳播行作為建模的基礎,計算機網絡的數據包蠕蟲病毒仿真可以有效地反映出網絡流量、拓撲等結構,從而對蠕蟲的傳播造成一定影響,并且能夠將網絡防御策略使用情況及時反映出來,但是,這種方式的關注級別比較低,然而建立仿真建模過程當中,需消耗很多計算機自身資源,通常情況下這種方式難以在一些大規模的網絡蠕蟲病毒建模的仿真中運用。

      3.3 混合模型

      混合模型的建立主要包含三種:蠕蟲傳播感染和掃描引發流量模型以及路由的信息流量變化的模型。從較高的層次來說,計算機網絡的蠕蟲病毒與傳播是利用網絡傳染病的模型。較低層次充分考慮網絡的拓撲結構和節點分布與協議以及病毒掃描等而引發開了網絡流量變化,運用了數據包層次建模,其中不同層次的模型采用了不同仿真機制。傳染病模型是基于時間運行,數據包模型則基于事件運行,這兩者間通過單獨的循環事件計時器來實現了統一協調[3]。

      4結語

      總而言之,計算機網絡攻防建模依然存在著很多不足之處,且發展空間比較大。可以利用計算機的網絡信息共享功能,研發更多信息獲取的技術,進而保保證獲取的計算機網絡的安全數據能夠實現精確性與完整性、格式統一的相互合作。借助復雜性的科學理論對網絡統計特性與演化特性進行分析。隨著計算機信息技術的不斷發展和廣泛應用,確保其網絡的安全性十分必要,技術人員更應當對其給予重視,加強對計算機的網絡攻防建模分析,促進計算機的網絡更加安全。

      參考文獻

      [1]李春亮,司光亞,王艷正.計算機網絡攻防建模仿真研究綜述[J].計算機仿真,2013,30(11):1-19.

      [2]王云慧,尹璐,王同亮.計算機網絡攻防建模仿真研究綜述[J].計算機仿真,2015,13(23):169.

      [3]李碩.計算機網絡攻防建模仿真研究綜述[J].信息與電腦,2014,15(07):74.

    點擊下頁還有更多>>>網絡攻防技術論文范文

    2794308 主站蜘蛛池模板: 男人插女人app| 337p日本欧洲亚洲大胆精品555588 | 国产精品无码2021在线观看| 亚洲熟妇av一区| 色偷偷人人澡久久天天| 最近中文字幕无吗免费高清 | 高清一区二区在线观看| 无码人妻精品一区二| 免费萌白酱国产一区二区三区| ass美女下部精品图片| 欧美牲交A欧美在线| 国产成人精品综合久久久| 久久久久亚洲AV无码专区网站 | 欧美综合成人网| 国产猛男猛女超爽免费视频| 久久久久亚洲AV无码网站| 香港三级电影免费看| 成人性一级视频在线观看| 人妻在线日韩免费视频| 18分钟处破好疼哭视频在线| 日本欧美大码aⅴ在线播放| 噜噜嘿在线视频免费观看| 99久久99久久久99精品齐| 欧美jizzjizz在线播放| 国产女同在线观看| 一级毛片免费在线观看网站| 波多野结衣一区在线观看| 国产成人精品一区二区三区无码| 久久99精品国产自在现线小黄鸭| 男女猛烈无遮挡免费视频| 国产精品自在欧美一区| 久久精品一区二区国产| 精品国产乱码一区二区三区 | 欧美freesex黑人又粗又大| 国产一区二区三区欧美| HEYZO无码综合国产精品| 欧美日韩亚洲视频| 国产乱子伦精品免费无码专区| 一个男的操一个女的| 欧洲成人在线视频| 四虎影视大全免费入口|