数字化时代中网络安全的对策探索new

数字化时代中网络安全的对策探索new

ID:34459564

大小:244.78 KB

页数:3页

时间:2019-03-06

数字化时代中网络安全的对策探索new_第1页
数字化时代中网络安全的对策探索new_第2页
数字化时代中网络安全的对策探索new_第3页
资源描述:

《数字化时代中网络安全的对策探索new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据ISSN1009-3044ComputerKnowledgeAndTechnology电奠知识‘j技术V01.3,No.8,September2008,PP.1662—1663数字化时代中网络安全的对策探索李巍(南京邮电大学计算机学院,江苏南京210003)E—mail:info@ecee.net.ellhttp://www.dnzs.net.cn’rel:+86—551-56909635690964摘要:首先针聍网络安全问题的重要性,阐述通过仿真来研究网络安全的目的和意义。介绍了仿真软件发展的过程.然后着重剖析了网络安全仿真系统的系统结构和工作机制,最后总结了网络安全仿真面临

2、的问题。关键词:网络安全;仿真系统;工作机制:面临的问题中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)2“1662也CounterMeasureExplorationOfNetworkSecuritySimulationInDigltalTim姻LIWei(SchoolofComputer,NanjingUniversityofPosts&Tdecommunicatiom,Na巧ing210003,Cllim)Abstract:ThispaperrlalTatestheaimandsignificanceofthestudyofnetworksecurit

3、yviasimulation011theimportanceofthenetworkse-curityissuefirst,introducesthedevelopmentofsimulationSO砥V3XCS.thenanalyzesthesystemarchitectureandworkingmecb.加ism,andsum-rnarizestheproblemsconfi'onted洫theend.Keywords:networksecurity;simulation;systemarchitecture;workingmechanism;problemscort丘onted1

4、引言随着计算机网络特别是Internet在我国的快速普及,人们对网络和以网络为基础的信息系统的依赖性日益增强。与此同时,网络上的信息安全却不尽如人意,由于日前的公用通信网络中存在着各种各样的安全漏洞和威胁,与网络信息安全有关联的事故频频发生,它已经造成了巨大的经济、政治和军事损失。因此网络安全『ⅡJ题也成为世界各国共同关注的问题。然而,考虑到成本与可行性等多方面原因,在现实环境中进行网络安全的研究显然是不可行的。仿真技术就是解决这一问题的行之有效,而且十分方便的途径。它通过应用网络仿真软件建立的网络系统的模拟模型,然后在计算机上运行这个模型,并分析运行的输出结果。而且它还具有缩短网络信

5、息安全的策划周期和设计周期、可以灵活设置比真实环境更危险更苛刻的网络攻击行为、更容易配置和升级系统等优点。因此,网络安全仿真是当前的热门研究课题。20世纪80年代以前,仿真系统的研制主要是开发大量的面向微分方程、方框图、结构图的仿真程序和仿真语言,而仿真语言所能提供的有限的建模语句难以适应大型网络模拟的多样性和复杂性。近几年来,建模技术、图形技术、人工智能技术、知识工程技术、程序自动设计技术等在仿真建模过程中的综合应用,成为网络仿真领域的”热门”。以自然语言接口、交互式图形接口、交互式会话接口为主要形式的智能化人机界面,可缩短用户描述fⅡJ题的方式与仿真模型的最终表示之间的差距,产生简

6、练、直观而有效的输入方式,满足仿真输入的多样性和复杂性的要求。建模与仿真功能的智能化、集成化、仿真软件没计和自动化,是仿真系统开发的主要趋势。目前,网络安全仿真的各种技术和成熟的软件不断涌现。如OPNET、NS2为代表的数字仿真技术,VMWARE、XEN为代表的虚拟机技术等。2网络安全仿真系统的工作机制和系统结构网络安全仿真系统的运行周期一般都要经过准备、运行、评估、校验验证与确认四个阶段。在准备阶段.用户通过界面建立实际系统的模型,主要足模拟相应的网络环境。设置各种攻击和防御手段,对于不易仿真的事物,要将实物连接进来。在运行阶段,系统将根据加载的模型,对模型进行攻防测试,并采集数据。

7、在评估阶段,系统对收集到的攻击序列、时间、流量等数据进行分析处理,在此基础上进行评估。在校验验证与确认阶段,对仿真模型是否如实地反映了实际系统进行验证与确认.并对一些忽略的因素可能造成的影响进行研究。图l是一般网络安全仿真系统的组成图。2.1半实物模拟仿真系统当系统的存在不易建模的部分的时候。我们就将实物直接接入仿真系统.以代替相应部分数学建模的仿真,从而降低仿真建模的难度,此类仿真称为半实物仿真又称为硬件在回路仿真(Hardware—ipth

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。