网络攻击建模实践算法相关问题探究

网络攻击建模实践算法相关问题探究

ID:32943247

大小:56.10 KB

页数:5页

时间:2019-02-17

网络攻击建模实践算法相关问题探究_第1页
网络攻击建模实践算法相关问题探究_第2页
网络攻击建模实践算法相关问题探究_第3页
网络攻击建模实践算法相关问题探究_第4页
网络攻击建模实践算法相关问题探究_第5页
资源描述:

《网络攻击建模实践算法相关问题探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络攻击建模实践算法相关问题探究摘要:文章在分析计算机网络受到攻击前后的安全特性变化,阐释了网络炳概念,通过以网络爛计算机网络攻击为基础,通过实践算法,建立定量评估方法模型,与此同时,选择简化实施网络安全性能指标,网络炳差的分析与计算采用层次分析法,最终获得以网络爛为基础的计算机网络攻击模型的设计计算,以更好证明实际评估应用中该模型方法的适用性,为研究与分析仪网络爛为基础的计算机网络攻击效果提供评了估方法。关键词:攻击建模;定量;效果;安全性;攻击;计算机网络;网络爛中图分类号:TP393.08伴随我国社会经济和科学技术水平的稳步提高,同时在实际应用中推动了网络信息技术及计算机技术

2、的不断发展,因此对计算机网络安全也提出更高的要求。例如:随着信息技术的不断提升,应不断扩展、延伸信息安全的内涵,在理解上,由原先的信息安全保密性逐渐拓展为以信息保密性为基础的信息不可否认性、可靠性、可用性、完整性等。不仅如此,在保护信息安全的过程中,还包含了攻击、防范、评估管理、控制、检测等诸多方面。因此,在现代信息管理系统中,应用与管理信息安全密码就是信息安全管理的主要核心,因此在建立可信信息系统的基础上才能落实安全管理信息密码。一般而言,DDoS攻击主要分为以下类型:带宽型攻击,通过发出海量数据包,造成设备负载过高,最终导致网络带宽或是设备资源耗尽,导致服务拒绝。漏洞型攻击,利

3、用系统缺陷,发送针对性的攻击报文,使得目标系统瘫痪,从而拒绝服务。应用型攻击,通过持续占用有限的资源,最终达到阻止目标设备无法处理处理正常访问请求的目的。1计算机网络攻击建模方法创建实际系统模型,并在计算机上进行仿真的复杂活动就是建模与仿真模型与实际系统之间所存在的关系就是建模研究的主要内容,在忽略不可检测变量的前提下,通过观测和检测实际系统,描述采用数学的方法,最终得到实际系统的近似模型。为了能够分析和形式化描述各种复杂的网络攻击行为,攻击图、状态转移图、攻击网、攻击数等方法在建模中都有着各自的特点。最早对网络攻击行为进行建模的方式是网络攻击语言,但它并非适合对阶段性攻击行为的描

4、述。而在攻击者试图对计算机网络进行入侵时,攻击图能够由初始状态达到目的状态。在模型中,可能攻击状态由攻击图节点代表,节点内容包括攻击效能、用户权限、主机等。后门程序、普通用户、攻击者有可能是行为执行者。攻击模板、攻击者简档、配置文件构成该方法的输入。配置文件包括路由器配置、网络拓扑结构、网络类型、系统信息等。攻击目标表示已知攻击步骤、攻击者的能力信息由攻击者简档表示,系统的状态有节点表示,包括状态、攻击者能力、脆弱性、用户权限等,攻击动作由边表示。系统的攻击图从目标状态反向生成。遍历攻击模板库先由目标节点开始,对包含与目标节点相同的攻击目标进行寻找,针对相匹配的每个模板,如果模板中

5、的节点与目标节点相匹配,并达到所有约束条件,那么边尾节点生成、从队列中移除该节点。运用递归运算,可到达攻击者初始节点。初始化过程和最大化访问权限将所有机器根据权能集合成基本簇,再根据网络段对各个簇进行细分。2选取、分析计算机网络安全性能指标为定量评估计算机网络攻击效果,应对其开展评估分析,需要对计算机网络安全性能指标因素进行选取,并有效分析计算机网络攻击前后安全的变化情况,才能正确评估计算机网络攻击效果。破坏计算机网络安全特性就是进行计算机网络攻击的目的所在,其效果在于降低或者使计算机网络失效。3计算分析网络爛的网络攻击效果4计算网络炳差值5总结伴随计算机网络技术的迅速发展,网络在

6、金融、经济、军事、文教、商业等诸多领域得到广泛应用,可以说网络无处不在,它正在改变我们的工作方式和生活方式。计算机网络在给人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。怎样保护个人、企业、国家的机密信息不受黑客入侵,如何保证计算机网络安全并不间断地工作,是国家和单位信息化建设必须考虑的重要问题。然而,计算机网络的安全是一个错综复杂的问题,涉及面非常广,既有技术因素,又有管理因素;既有自然因素,又有人为因素;既有外部的安全威胁,又有内部的安全隐患。网络信息技术及计算机技术的不断发展,对计算机网络安全也提出更高的要求。例如:随着信息技术的不断提升,应不断扩展、延伸信息

7、安全的内涵,在理解上,由原先信息安全保密性逐渐拓展为宜信息保密性为基础的信息不可否认性、可靠性、可用性、完整性等。不仅如此,在保护信息安全的过程中,还包含了攻击、防范、评估管理、控制、检测等诸多方面。因此,在现代信息管理系统中,应用与管理信息安全密码就是信息安全管理的主要核心,因此在建立可信信息系统的基础上才能落实安全管理信息密码。参考文献:[1]郭志良,部春海,马连川,吕继东•基于时间自动机模型的安全计算机平台的形式化验证[J].铁道学报,2011(6).[2]张震

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。