计算机网络毕业论文

计算机网络防御策略模型

时间:2022-10-26 09:27:59 计算机网络毕业论文 我要投稿
  • 相关推荐

计算机网络防御策略模型

  计算机网络防御策略模型,文章通过对计算机网络防御策略进行概述,并分析计算机网络安全现状以及所面临的威胁。

  计算机网络防御策略模型【1】

  摘要:网络安全一直是计算机信息领域致力研究的问题。

  文章通过对计算机网络防御策略进行概述,并分析计算机网络安全现状以及所面临的威胁。

  文中还对计算机网络防御的安全需求进行介绍,重点解析计算机网络防御策略模型,涉及了计算机网络防御的基本构成和联系;计算机网络安全体系设计;计算机网络安全防御策略。

  关键词:计算机 网络防御策略 模型 信息安全

  前言

  当今是计算机网络信息引领发展的时代,高度信息化和便捷的网络化给人们带来很多方便。

  然而,网络信息安全也日益引起了人们的注意,这也就促进了计算机网络防御策略的发展不断的与时俱进。

  计算机网络防御策略是计算机进行攻防演绎的关键组成,并作为计算机信息对抗的不可或缺的组成。

  可见,计算机网络防御策略模型在运用中的重要作用,这也是进行研究的意义所在。

  1计算机网络防御策略简述

  为了达到某个系统或者特定网络的安全保护目的,则需要进行制定计算机网络防御策略。

  制定计算机网络防御策略,需要根据计算机信息系统及计算机的网络环境进行防御措施的规划。

  对于网络攻击,计算机网络防御需要及时进行补救。

  计算机系统随着所处的网络环境的复杂性加大,计算机网络防御策略也就愈加繁杂起来。

  因为人工进行防御措施的设置比较麻烦,而且效率也会很低,所以需要借助计算机做出有效的防御策略设置。

  当前,进行网络防御的关键与核心,是计算机的防御策略。

  计算机网络防御策略是进行信息的保护以及网络安全的维护。

  而且如今处于信息高速发展的时期,网络安全事件频频发生。

  这是由于还没构成具体的措施的实行体制,所以,迫切需要对计算机网络防御策略进行探讨。

  通过进行计算机网络防御策略的模型的分析,是有效保障网络系统的安全性和可靠性的重要举措。

  2计算机网络安全现状及面临的威胁

  当前计算机的安全性还是需要改进的,其主要面临的威胁有计算机病毒、计算机系统漏洞、未授权访问、恶意攻击、以及管理因素带来的问题。

  计算机网络技术是一把双刃剑,能给人们生活带来便利的同时频发的网络事件对人们的工作和生活也造成了一定的负面影响。

  计算机的病毒是对其他服务器和用户进行感染,通过电子邮件、文件共享、通信工具等方式实现的。

  计算机病毒不但影响网络的正常运行,甚至可导致网络瘫痪,其手段是对感染用户大量发送垃圾信息等干扰正常使用。

  未授权访问是局域网各个信息用户在一般情况下是可以进入的,但是不运用保密措施,则会导致一些机密信息泄密。

  未授权访问出现问题,则会对信息产生不可估量的损失。

  做未授权访问局域网的安全措施,可以从五个方面入手,即对重要数据进行加密;对用户的行为进行跟踪和审计;对口令的复杂度进行升级,使身份验证强化;对访问权限控制进行强化;网络的软硬件设备要调配好。

  3计算机网络防御策略模型

  计算机网络安全的防御策略模型的基础,是建立在三维模型之上的。

  由该三维模型可以知道,计算机工程网络安全防御策略模型是来自系统的思想、技术、方法以及网络技术领域知识的支持。

  网络安全知识防御策略模型的方法论是从其技术与思想方法的整合中来的。

  网络安全防御策略的工程应用,则主要由防御策略模型、和网络安全知识、技术这三者的融合而来。

  计算机网络安全防御策略模型是用于对安全的机制及安全的对象进行分析,安全对象涉及的内容有计算机的系统安全、信息安全、网络设备安全、数据库安全、计算机病毒防治等一系列的安全问题。

  3.1计算机网络安全体系设计

  计算机网络安全体系的设计,是有效进行保护网络安全的重要开端。

  因此,进行计算机网络安全体系设计时,需要遵循的原则是整体性、灵活性、一致性,并进行成本平衡和方便使用的分析。

  整体性是指在进行网络安全问题的思考时,需要结合系统的观点和方法做规划设计。

  最有效的保护措施,是结合更多的技术和各种方法进行信息的保护。

  灵活性则是要求制定安全措施的时候,也要把以后的网络变化升级考虑进来,而且还要考虑到管理人员与计算机网络安全管理的相协调,并方便做出改进。

  一致性是指要同步考虑网络的生命周期及安全问题,特别是要详细分析前期的网络建设,这样有利于减少后期不必要的花费。

  而规划设计中成本的平衡原则是分析保护信息所具有的价值,其这个价值用多少成本合适,维护费用不能超过所保护信息的价值。

  方便使用的规划设计原则要求安全措施的运行不能太繁杂,这样使得工作者难以完成计划的措施,这样会影响到系统的安全性。

  3.2计算机网络安全防御策略

  计算机网络安全防御策略,包括管理策略以及技术策略。

  安全管理措施需要人与计算机协调进行,保证计算机的安全级别,可以通过进行安全组织和管理制度的建设来实现。

  这也就是进行安全管理所涉及到法律措施、先进技术、高效管理这三个方面的内容。

  法律措施是指在已有的法律基础上进行网络安全管理的规范和准则,这是给犯罪分子的警示。

  网络先进技术是指根据安全环境做相应的分析,对存在的风险,则可以利用先进技术对用户信息安全做出保护。

  高效管理是指强化局域网内部的管理工作,对审计和跟踪体系进行完善。

  计算机网络防御技术主要包括的内容是物理层及数据链路层;网络层和计算机系统;认证、授权用户,扫描并控制网络这三个方面的内容。

  计算机网络防御设计应遵循的原则是系统性、动态性、简便性,而制定安全策略技术的措施是运用于计算机的网络、操作系统、数据库、访问授权等方面。

  具体而言就是对重要数据进行加密处理,提升服务器的安全级别,检测并清除病毒的传播。

  交换机、操作系统、路由器处于网络层中,衍生许多复杂的问题。

  针对可能出现的人员泄密和来自外界攻击等问题,采取的应对措施是进行跟踪和监测,一旦网络有异常数据,则进行快速的操作系统补丁等应对措施。

  参考文献:

  [1]熊群毓.计算机网络防御策略模型探讨[J]信息通信,2012(4).75-76.

  [2]董鹏.计算机网络防御策略模型[J]电脑编程技巧与维护,2012(10).114-115.

  [3]夏春和,魏玉娣,李肖坚,何巍.计算机网络防御策略模型[J]北京航空航天大学学报,2008(8).925-929.

  [4]杨鹏,杨帆.一种计算机网络防御策略描述语言[J]硅谷,2011(13).73-74.

  计算机网络防御策略模型【2】

  摘要:通过对Or-BAC模型的分析,抽象化了计算机网络防御策略,从而构建了计算机网络防御策略模型,实现了网络检测、保护、响应等统一建模,同时引入了角色、视图以及自动非配活动的方式,从而有效提高了非配的效率,同时也引出了防御策略的推导原则,为防御规则的细致化奠定了良好的基础,通过实例分析了所建立的网络防御模型,具有较好的实用性以及扩展性,为类似计算机网络防御策略模型的构建探析提供了可供参考的经验。

  关键词:计算机 网络防御策略 模型 分析

  当前,随着计算机技术的发展和网络信息安全日益重要,计算机的网络防御策略和技术也随之不断发展和完善。

  计算机网络防御属于计算机攻防的演练过程中最为重要的构成部分,也是信息对抗过程中不可缺少的部分。

  并且就目前的研究以及实践看来,并没有较为细致且能应用于具体实践的计算机网络防御策略模型的构造方法。

  由此,对计算机网络防御策略模型的研究具有十分重要的作用和现实意义。

  1 计算机网络防御策略概述

  计算机网络防御是为了实现某个特定的网络以及系统的安全目标,计算机网络或者信息系统依据特定的条件所选择采取的防御措施的规则。

  计算机网络防御会在很大程度上采用大量的措施应对来自网络的攻击。

  计算机系统处于网络环境下时,尤其是计算机系统处于大规模的网络环境下时,计算机的网络防御策略也将更为复杂。

  而这些措施若是通过人工进行配置则较为复杂,容易产生错误,配置的效率也不高。

  若是能使用计算机进行防御策略的配置,则能实现自动、准确且高效的配置和部署,并且适用于多种模式下的计算机系统,延展性以及灵活性都较高。

  由此,通过策略进行计算机防御已经成为了网络防御的关键和核心,计算机的各种信息以及网络安全的维护都是依靠策略进行开展和实施的,这也是PPDR的模型思想。

  在PPDR模型中,若是策略的力度过大,则无法建立以策略为基础的防御体系。

  针对该特点,策略树模型通过将防御策略以目标-措施的方式展现出来,但并未形成具体的实施体制和措施,兼容性不强且层次不够清晰。

  由此,对计算机网络防御策略模型的分析和研究十分必要。

  2 计算机网络防御策略模型

  2.1 计算机网络防御策略模型概述

  计算机网络防御策略模型,CNDPM模型(Computer Network Defense Policy Model)的基本概念是组织,组织是由组成部分以及各部分之间的有序的关系所构成的,这样形成的有机体就称之为组织。

  例如现实中的教室、图书馆,计算机网络当中的内网以及外网都可称之为组织。

  2.2 基本构成和关系

  主体中有两种重要的形式,这两种形式分别是节点和主体,节点是由节点名称、IP地址以及掩码三个部分构成的。

  而用于则由用户名以及口令所构成的。

  2.3 防御策略

  3 应用实例

  3.1 网络拓扑结构

  如图2所示,H网络被划分为了四个区域,实现了与防火墙的四个接口相连,四个接口都具有输入以及输出两种方向,左右两边分别是内网和外网。

  上下分别连接网络IDS、DMZ区域。

  其中DMZ区域中具有两个能实现外部访问的服务器。

  这两个服务器分别是dnsserver和mulitiserver,dnsserver主要为DNS提供服务,而mulitiserver则可为HTTP、FTP以及E-mail等接口服务。

  3.2 防御策略建模

  3.3 制定防御规则

  (1)计算机的外网中通过角色PublicHost分配的所有主机,与防火墙配置中的Acl 列表当中的源地址进行一一对应,具体表示为any。

  (2)而协议则是udp、目的端口分配给53 的访问活动,该访问动作有udp 以及53,同时也对应ACL 协议和目的端口。

  ACL当中的源端口一般与dns服务源端口保持一致,同时因为dns 为53,由此acl 的值也设置为53。

  (3)视图DnsServer只对dnsserver节点进行分配,与ACL1当中的目的IP进行对比分析可得出目的IP值为houst111.222.1.2。

  网络中可通过RD获得ACL1,并配置了External In 接口。

  根据推导流程,策略2、3、4、5 可分别得出ACL2~5、ACL6、ACL7~10、ACL11防御策略,而策略6、7则是分配给ftp的溢出攻击和响应的。

  参考文献:

  [1] 夏春和,魏玉娣,李肖坚,等.计算机网络防御策略模型[J].北京航空航天大学学报,2008(08).

  [2] 程相然,陈性元,张斌,等.基于属性的访问控制策略模型[J].计算机工程,2010(15).

  [3] 汪靖,林植.基于策略的安全模型研究[J].电脑学习,2010(02).

  [4] 熊群毓.计算机网络防御策略模型探析[J].信息通信,2012(04).

  [5] 胡寿松,徐德友,张敏.基于粗糙神经网络的歼击机操纵面智能故障诊断[J].南京师范大学学报(工程技术版),2004(03).

  计算机网络防御策略【3】

  摘要:随着计算机技术及网络技术发展,计算机网络已经渗透到了我们生活、工作及学习的各个领域中,可伴随而来的网络安全问题,给计算机网络用户带来了较大的麻烦,本文就计算机网络防御策略进行了分析探讨。

  关键词:计算机;网络;防御策略

  随着科技进步,计算机网络已进入了我们生活及工作的各领域中,并且所起的作用越来越大,当计算机网络出现问题的时候,就会给我们的生活工作带来麻烦,甚至带来经济上的损失,计算机网络安全已越来越受到人们的重视。

  一、计算机网络威胁

  计算机网络通常会面临两类威胁,一是网络信息威胁,二是网络设备所构成的威胁,造成计算机网络威胁的因素是比较多的,有自然因素或者无意造成的,也有可能人为故意造成的,像网络资源非法使用、黑客入侵等。

  其中,人们无意间造成的威胁主要是操作人员进行安全配置的时候,因操作不恰当,造成了安全漏洞,或者用户安全意识比较差,没有谨慎地选择口令,或把自己账号随意转借给别人,以及共同使用一个账号等,这些情况均会给计算机网络带来安全隐患问题;人为破坏及威胁,这给计算机网络带来了很大威胁,像黑客攻击及网络犯罪等,运用不同方式及计算机病毒来破坏相关网络信息,让网络信息失去了完整性及有效性。

  有时会运用被动攻击,不影响计算机使用的情况下,对所需要信息进行破译或者截获,致使重要数据外露;并且软件自身存在漏洞,基本上不存在没有任何漏洞及缺陷的网络软件

  而这些漏洞及缺陷恰好成为了黑客攻击的目标,有些黑客就运用软件存在漏洞侵入了用户网络的内部,另外,软件还存在后门,这种后门通常是软件公司的设计编程人员为自便而设置的,一般人们不知道,当外漏后,就会造成难以想象的后果。

  二、网络防御策略

  (一)网络病毒防御

  网络病毒是计算机网络常见安全隐患问题,但其病毒形式是多种多样的,造成的威胁程度也是不同的,我国主要杀毒防御软件有360杀毒、瑞星杀毒、金山杀毒、江民杀毒及熊猫杀毒等软件,而国外的杀毒软件有卡巴斯基、趋势科技、诺顿及nod32等杀毒软件。

  为了防御病毒入侵,应该给计算机网络安装一套正版杀毒软件,并且每周都给网络全面杀毒及扫描工作,把网络系统的病毒查找出来,及时清除,还应该安装防火墙,一般是安装IE浏览器,防火墙里的漏洞扫描系统是中行之有效及应用非常广泛的计算机网络安全机制,能够有效预防网络上不安全的因素向局域网内部进行蔓延,依据不同网络安装需要,有效做好有关服务器和客户端规则配置,防火墙应用效果会更好。

  (二)个人网络安全意识的提高

  网络安全管理作为系统安全重要组成,对安全架构能够有效协调及监管,一般网络安全管理有密码控制、访问控制及权限控制,密码控制能够确保计算机网络资源不被非法访问及使用,维护网络系统的安全,并保护网络资源,规范访问控制,是网络安全里很重要核心策略;入网的访问控制,可以说是网络访问首层安全机制。

  对用户入网位置、时间及主机数量等给予限制,并且用户资费用尽的时候,也能够对用户作出限制,通常入网访问控制分为用户名、口令识别及验证,以及用户账户默认权限的检查;权限控制通常是对网络里的非法操作实施的安全保护对策,用户及用户组能够被给予一定权限。

  这些控制策略仅是为计算机网络安全提供了一种防御措施,可真正让计算机网络得到防御安全,还需要用户从思想上加强重视,并养成操作良好习惯,对于来历不明文件及电子邮件等不要随便打开,不要让陌生人运行计算机程序,有关密码设置尽量使用数字及字母混排,不要运用纯数字及英文,并且重要密码设置不要经常更换,对系统的补丁程序要及时下载安装,黑客程序不要随便运行,从而有效防御计算机网络的安全。

  (三)防御技术策略

  防御技术通常包含防火墙技术、入侵检测技术、数据加密技术及系统容灾技术等,其中,防火墙为网络访问控制设备,能够拒绝明确之外的所有通信数据,和简单路由器是不同的,当网络传输的时候,防火墙能够对访问站点实施整套的访问审核策略,很多防火墙可运用多种功能相结合方式防止恶意传输及攻击;入侵检测技术可简称为IDS,是种积极主动的网络安全防御技术,能够实时给计算机提供保护,有效拦截内外入侵及误操作等情况,其主要功能为检测。

  此技术的发展趋势为分布式、智能化入侵检测及全面防御安全方案;数据加密所指是运用技术方法让信息混乱,让没有被授权的人看不懂,进行数据加密主要有公钥加密及私钥加密两种方法;数据容灾是运用IP容灾技术确保数据安全的,运用俩存储器,并且两者间确立复制关系,本地及异地各一个,本地的存储器能够为本地的备份系统供给使用,而异地的备份存储器能实时复制本地存储器关键的数据。

  三、结束语

  随着计算机网络在我们生活及工作中的广泛应用,网络安全也成为人们尤为关心的问题,加强网络防御策略能够有效避免病毒入侵、人为攻击等所带来的威胁,确保计算机网络安全运行。

  参考文献:

  [1]宋宜昌.网络安全防御技术浅析[J].网络安全技术与应用,2010,01

  [2]武保锭.计算机网络的安全防范策略与被攻击防御技术研究[J].电脑知识与技术,2012,13

【计算机网络防御策略模型】相关文章:

计算机网络的防御策略技术论文10-09

计算机网络防御策略论文10-09

计算机网络的防御策略的描述语言10-26

计算机网络防御策略关键技术分析论文10-09

计算机网络防御策略求精的关键技术论文10-08

大数据时代计算机网络安全主动防御模型设计论文10-09

计算机网络防御策略求精关键技术探究论文10-09

网络安全管理策略与防御措施10-06

计算机网络攻击与防御10-05