计算机毕业论文

网络安全风险评估相关探讨

时间:2022-09-30 13:50:08 计算机毕业论文 我要投稿
  • 相关推荐

网络安全风险评估相关探讨

  电脑上的信息可真是丰富,它记录了所有人们需要的信息,电脑,真是一个硕大的信息库啊!下面是网络安全风险评估相关探讨论文,欢迎参考!

  网络安全风险评估相关探讨

  摘要:随着信息技术的快速发展,信息技术在人们工作生活中的应用,给人们带来了巨大的便利。

  但是与此同时,由于网络空间的匿名性和开放性特征,可能导致信息泄露,从而给人们带来一定的经济损失。

  针对于这一情况,加强对互联网风险进行风险评估,并对风险进行有效控制,显得十分必要。

  本文就互联网风险评估及控制技术进行了探究,就相关控制技术手段展开了分析。

  关键词:网络安全;风险评估;控制技术

  0引言

  网络安全风险评估,主要是针对于网络安全而言,通过风险评估,有利于发现互联网安全风险隐患,进而采取有效措施对风险问题进行解决。

  互联网在人们生活中得到了广泛应用,涉及到的领域较多,例如学习、工作、娱乐等多个方面。

  互联网具有开放性、匿名性特征,在进行信息传输过程中,受到自身系统影响或是外界干扰,可能导致信息泄露,给人们带来一定的经济损失。

  再者,从互联网的应用情况来看,人们在登录系统时,借助于账户和密码进行,但是由于系统可能遭受攻击,尤其是木马、病毒的入侵,使人们手中重要资料被泄露,从而带来较大的损失。

  1网络安全风险评估现状

  从计算机应用情况来看,计算机网络实现了不同地理位置的信息通信,通过借助计算机网络,可以较好地实现数据信息的传输,使人们获取相关信息,以满足生活或是工作需要。

  计算机在进行信息处理过程中,通过通信线路进行连接,在网络通信协议协调下,实现信息资源共享。

  在进行计算机网络建设过程中,主要考虑到计算机之间的连接、信息共享以及资源的有效整合。

  在对计算机网络安全风险进行评估过程中,需要结合计算机网络发展情况,综合进行考虑和分析。

  计算机网络发展经历四个阶段,分别是远程终端连接阶段、计算机网络阶段、网络互联阶段、国际互联网以及信息高速公司阶段。

  计算机技术不断发展,计算机技术的实用性也逐渐体现出来,但是这一过程中,网络安全问题也逐渐表现出来。

  网络安全问题在前几年愈演愈烈,给人们工作、生活带来了巨大的损失,尤其木马、病毒的侵入,导致个人银行信息、企业信息泄露,带来了较大的经济损失。

  如何对网络安全风险进行防范,逐渐成为人们关注的焦点问题。

  随着网络信息产业的快速发展,网络攻击事件比比皆是,网络安全风险评估对策也在不断研究当中。

  网络攻防成为现阶段网络安全问题的关键,如何针对于网络攻击进行有效防御,成为互联网信息技术发展的一个重要趋势。

  2现阶段网络攻击主要手段分析

  针对于网络安全风险防控问题研究,要注重把握网络攻击手段,只有这样,才对问题解决时,才能够具有较强的针对性。

  网络应用,由于网络本身的匿名性和开放性特征,为网络遭受攻击创造了便利条件,网络安全不存在100%的情况,网络在应用过程中,被黑客攻击的事件较多[1]。

  据网上一份调查数据显示,携程网遭受病毒入侵,导致其经济损失高达4000万人民币;科乐麻将游戏遭受网络攻击,用户无法正常游戏,导致公司损失高达600多万元人民币;DNF游戏遭受网络攻击,游戏外挂屡禁不止,给游戏公平带来了巨大的破坏,导致很多玩家退出游戏,给腾讯带来了不小的经济损失。

  结合网络攻击情况来看,主要的攻击手段包括IP攻击、密码口令攻击、LSPL劫持攻击、网络探听等方式。

  上述攻击手段中,IP攻击和密码口令攻击为主要攻击方式。

  在进行密码口令攻击过程中,黑客利用字典进行口令破解,针对于UNIX系统,可以入侵到用户系统当中。

  UNIX系统在应用时,缺乏对错误口令的提示,导致密码破解可以无限制进行,这就导致UNIX安全性较差,难以抵挡网络攻击。

  黑客在入侵系统后,利用FTP或是Telnet可以对加密文件进行破解,获取用户信息。

  同时,黑客借助网络探听以及LSPL数据劫持,可能导致用户密码泄露,甚至造成系统瘫痪。

  除此之外,IP攻击过程中,通过对TCPIP地址进行复制,导致用户计算机无法连接到Internet,给用户工作和生活带来不利影响[2]。

  3网络安全风险控制技术探究

  目前来看,针对于网络安全风险而采取的风险控制技术,主要包括了定性评估技术和定量评估技术两种。

  这两种风险控制技术当中,又涵盖了相关技术手段。

  关于网络安全风险控制关键技术,具体内容如下:

  3.1定性评估技术分析

  3.1.1专家评估法

  专家评估法应用于网络安全风险控制过程中,主要借助于专家的经验,对系统可能存在的风险问题予以分析,进而采取有效措施对风险进行防控,避免系统遭受病毒入侵[3]。

  专家评估法应用是,针对信息系统过去活动的发生时间,对系统运行状态是否安全予以评价,对系统未来的运行趋势进行分析。

  在评估系统安全风险过程中,涉及到了专家审议法和专家质疑法,对可能存在的安全风险予以考虑,最后对风险进行确定,以保证风险分析和风险评估具有较高的可靠性。

  3.1.2安全检查表法

  安全检查表法的应用,主要是根据计算机网络系统的风险评估规范、标准,制定比较详细的风险评估内容。

  风险评估时,邀请专家进行评估,并根据制定的安全检查表进行比对,对计算机信息系统运行存在的风险因素予以解决。

  安全检查表法的应用,操作性较强,并且结合专家的主观分析,能够对系统内部存在的风险因素予以较好把握,在进行解决过程中,保证风险控制具有更强的针对性。

  同时,安全检查表法的应用,注重对系统安全风险细节予以把握,保证风险检查具有较高的全面性[4]。

  3.1.3事件树分析法

  从当下计算机网络安全事件来看,网络安全问题呈现出复杂性的发展特征,在对网络风险进行防控过程中,自上而下地分析网络安全风险,可以很好地把握安全风险产生的原因,为安全风险防控提供有效依据。

  事件树分析法的应用,结合时间发展顺序对网络安全风险进行分析,能够相关风险引起的系统故障问题予以较好把握,从而保证计算机网络系统的安全性和可靠性。

  3.2定量评估技术分析

  (1)层次分析法

  层次分析法注重分层对计算机网络安全风险问题进行分析,从而保证对风险因素予以把握,从而对安全问题进行妥善解决。

  层次分析法考虑到了计算机网络风险评估性质和需要达到的评估目标,对问题进行有效分解,并结合各要素之间的相互关联性,构建分析结构模型。

  在对风险因素分析时,会结合具体情况,进行优劣次序排列,对主要问题予以把握,以保证主要矛盾得到有效解决[5]。

  (2)模糊综合评价法

  模糊综合评价法的应用,其原理在于结合模糊数学中最大隶属度原理和模糊变化原理,对评估过程中涉及到的各风险要素进行把握,保证网络风险分析能够更加全面[6]。

  这一过程中,对各个因素的风险影响程度予以考虑,保证影响系统安全的风险因素得以确认。

  (3)BP神经网络

  BP神经网络在进行计算机网络风险评估过程中,注重对系统风险进行学习,并将相关结果进行存储[7]。

  通过对BP学习参数优化,能够保证系统风险评估具有更高的准确性和可靠性。

  同时,借助于BP神经网络,保证风险防御体系构建更加完善、合理。

  4结束语

  计算机网络安全风险评估和控制技术应用过程中,要立足于当下计算机网络系统发展现状,保证风险控制技术具有较强的针对性,能够对问题予以有效分析,从而切实提升计算机安全风险防控的效果和质量。

  同时,随着计算机网络风险防控环境的复杂性,要注重将定性评估和定量评估方法进行结合,综合性的对网络风险问题予以考虑,保证相关对策的应用,具有较强的针对性。

  除此之外,计算机网络安全风险评估及控制过程中,要注重加强对技术进行创新,不断地结合发展形势,使控制技术效果得到提升。

  参考文献:

  [1]马宁.国家网络安全审查制度的保障功能及其实现路径[J].环球法律评论,2016.

  [2]徐学斌.网络安全风险评估的关键技术探讨[J].中国新通信,2015.

  [3]杨萍,田建春.Wireshark网络安全风险评估关键技术研究[J].网络安全技术与应用,2015.

  [4]陈良.网络安全风险评估关键技术研究[J].网络安全技术与应用,2015.

  [5]刘文静.基于攻击图模型的网络安全风险评估技术分析[J].网络安全技术与应用,2015.

  [6]石丽虹.网络安全技术及风险评估研究[J].通讯世界,2015.

  [7]陈军.网络安全风险评估关键技术研究[J].网络安全技术与应用,2015

【网络安全风险评估相关探讨】相关文章:

网络安全风险评估报告(通用9篇)11-18

简论我国寿险公司风险评估的相关研究10-09

企业风险评估报告03-24

风险评估的报告范文03-23

安全风险评估报告01-10

社会稳定风险评估方案12-01

数据安全风险评估报告11-25

制药企业风险评估论文10-09

学校安全风险评估报告02-04

学校安全风险评估报告04-18