当前位置: 主页 > 论文下载 > 工学论文 >

计算机网络安全性分析建模研究

作者:张宝石 日期:2014-04-22 10:02 来源:电子技术与软件工程
摘要:计算机网络在人们生活中所
占的比重越来越大,人们在工作
生活中也越来越依赖计算机网络,
有的不法分子就趁虚而入,对计
算机网络开展攻击来盗取他人财
产,给人民的生命财产安全造成
了较大威胁。由于计算机往往保
存着重要的工作、生活信息,一
旦发生信息被盗取事件,后果可
想而知。本文主要分析了我国当
前的计算机安全环境,并对维护
计算机网络安全做出了论述。
【关键词】安全性 计算机网络 建模
计算机网络在我国社会当中起着不可替
代的作用,但是计算机网络环境一直面临着十
分严峻的威胁。无论是我国还是西方各国都有
大量的研究人员在面临计算机黑客的攻击,为
了化解这种危险,研究人员研究出了一系列应
对计算机安全威胁的方法。经过了大量的实际
实验与测试,构建了PPDRR 网络安全模型。
这种模型能够建立起实时的计算机监控,并对
当前计算机所处的网络环境开展有效评估,确
保计算机的系统处于安全之中,不会受到外界
威胁。这种防御方式主动有效,并且每隔一段
时间能对计算机本身进行自我检测,出现了问
题也能及时解决。
1 影响计算机网络安全的主要因素
1.1 非法篡改私密网络信息
一般来说,计算机安全就是网络环境的安
全。由于计算机与因特网的发明,人类进入了
全面发展的信息化时代,计算机网络的高速发
展也给社会创造了更大的可能性。有了计算机
网络的有力支持,个人、企业都能有效地运用
好自己手上的资源,其重要形式是不言而喻的。
所以保护好计算机网络就成了社会需要关心的
重点问题之一。在当前的计算机应用当中,不
止一次出现了计算机内部信息被泄露的事件,
有的人为了自身利益处心积虑地想得计算机内
部信息并将其泄露出去。当前计算机网络防护
最重要的就是避免有人通过远程控制手段控制
计算机并窃取计算机内部重要信息。这种窃取
是非法的,是不被社会所接受的,所以应当受
到严厉的惩处。
1.2 由于计算机本身有漏洞而出现被攻击的软

由于计算机自身出现漏洞而被攻击的
例子数不胜数,这也是计算机网络出现安全问
题的主要原因之一。这是由于计算机使用者日
常使用的不正确,使计算机极易受到黑客的攻
击。被攻击的用户储存的资源就会被黑客所偷
窃,更有严重者直接被网络攻击。由于计算机
软件也是人工创造的,需要一系列的协议来支
持其正常运作,这就给非法用户的非法行为提
供了便利,不通过权限就直接跨过防火墙盗取
资料。
2 计算机网络安全属性
2.1 构建起完善和谐的计算机网络安全环境
所谓的计算机安全,就是确保计算机用
户在使用计算机的时候不因为网络原因而出现
故障,才能确保计算机的正常工作。一系列的
安全措施主要是为了确保计算机服务器能自主
判断访问者是否具有访问权限,具体使用当中
还能根据信息的重要程度将其分成几个不同的
等级,确保相应的等级能被有权限的用户访问
查看。当计算机软件出现漏洞的时候,不法分
子就会针对这些漏洞开展信息的盗取行为,给
用户造成威胁。根据漏洞种类的不同,可以分
成应用威胁、通信威胁等,都是计算机使用过
程当中应当注意的。
2.2 计算机的系统设备
为了让读者明白计算机网络的工作方式,
我们可以将其看看做由几个处于不同地区,不
同任务内容的主机组成,每个主机承担着不同
的工作重心,起到路由器、防火墙、数据储存
的作用。所有的主机共同组成一个计算机网络
系统,由主机对其进行统一管理与调配。各个
主机根据IP 地址、MAC 地址的不同被分成几
个部分,并标记上身份识别记号。可以说,一
个计算机网络是否安全,与主机的安全性是密
切相关的。
3 计算机网络安全性分析模型
3.1 构建完善的拓扑结构
要想确保计算机网络的安全,可以选择
的一种计算机模型结构就是拓扑结构。拓扑结
构建立在物理模型的基础上,以点与线的方式
连接起合台计算机。拓扑结构的搭建需要几台
计算机之间以特定的方式连接。计算机网络当
中要有路由器、交换机、中心主机等关键性设
备,并通过IP 地址、MAC 地址等来标记与辨
别每台计算机。为了有效构建一个安全性能较
高的计算机网络系统,管理人员应当确保计算
机安全硬件处于最新状态。而计算机与计算机
之间的数据传输计算机设备与传输媒介连接方
式也十分重要,而拓扑结构能有效实现上述连
接方式。
3.2 不法分子如何进行计算机网络攻击
由于计算机工作复杂,因此受到多方面
的网络安全攻击。随着这些年来网络黑客数量
的增多,越来越多的计算机正受到网络方面的
威胁。为了有效提高计算机使用的安全性,使
计算机的使用更加顺畅无忧,研究人员结合计
算机的权限以及黑客的常用攻击手段,制定了
一系列防止计算机收到攻击的方法。首先,最
需要加强的就是访问权限的分配,只有管理员
才能管理计算机,并随意调动计算机内部资料,
计算机的重要信息才不会泄露出去。而拥有访
问权限的用户也需要进行有效区分,不同的用
户具有对计算机内部资料的不同查用权限。对
于访问权限较低的用户,管理员应当确保这部
分用户不会主动攻击主机。而在黑客攻击计算
机的时候,应当设立起完善的应对措施,通过
加密、设立防火墙等手段来确保计算的安全。
4 总结
人类当前正在信息化社会的道路上大步
向前,随着计算机的普及速度的加快,人类的
生产生活已经越来越离不开计算机。但是计算
机网络越复杂,受到攻击的可能性就越大。不
仅仅是计算机内部的重要信息被泄露这么简
单,更有甚者还会威胁到人们的生命安全。因
此,计算机网络的安全问题迫在眉睫,需要各
方共同努力将其解决,为我们创造一个更加安
全的计算机网络环境。
参考文献
[1] 邓丽莹. 计算机网络安全性分析建模研究
[J]. 中国信息化,2013(12):99-99.
[2] 张涛,胡铭曾,云晓春等. 计算机网络
安全性分析建模研究[J]. 通信学报,
2005,26(12):100-109.
[3] 王树斌. 计算机网络安全性分析建
模研究解析[J]. 电脑知识与技术,
2013(21):4787-4789.
[4] 许柳威. 计算机网络安全性的建模
分析[J]. 计算机光盘软件与应用,
2013(6):211-212.
作者简介
张宝石(1976-),男,辽宁省锦州市人,大
学本科学历。现为辽宁铁道职业技术学院讲师。
研究方向为计算机科学与技术。
作者单位
辽宁铁道职业技术学院 辽宁省锦州市
121000

 


  博深论文网( www.bosslunwen.com ),是一个专门从事期刊推广、论文发表论文投稿指导的机构。本站提供整体论文发表解决方案:省级论文/国家级论文/核心论文/CN论文。
  论文投稿:bosslunwen@126.com
  咨询电话:18602588568
  在线咨询:
论文发表-论文投稿-发表论文86099078

版权所有:博深论文网 苏ICP备06011074号
论文投稿咨询电话:18602588568,在线咨询:论文发表-论文投稿-发表论文86099078,论文投稿:bosslunwen@126.com
本站点提供如下服务:论文发表 发表论文 论文投稿 职称论文发表 学术论文发表
山东省济南市城南路213号 本网站隶属于-济南富东化工有限公司