- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络攻防建模仿真研究.pdf
操作系统、网络体系与服务器技术
计算机网络攻防建模仿真研究
◆闫娜
(永城职业学院河南476600)
摘要:随着网络信息技术的发展,其应用范围越来越广泛,逐渐渗透到各项事业当中,不得不承认,计算机网络技术在生活中扮演一
个重要的角色,甚至是必要的角色,不可或缺,很难想象失去了计算机网络后的时代和我们会变成什么样。但是,就是在发展的如此
之迅猛的2】世纪,计算机网络技术自身的敏感性和特殊性,也使当代的网络存在不安全因素,所以还是会有很多的方面不能够很好地
应用或者是根本不能应用计算机技术。研究人员针对这一问题,充分利用建模仿真技术,对计算机网络攻防的安全性进行控制,本文
将对这一问题进行剖析.并为相关研究提出个人意见。
关键词:计算机;网络攻防;建模仿真
0引曹 播建模。由于蠕虫病毒存在的巨大的传播性,能够在最大的范围
计算机网络发展得越快,越多的问题就会暴露出来,其安全 上验证到所有网络的同性,但是会忽略了一些相关状态的变化,
性问题就越会得到大家的重视,网络攻防通过建模仿真技术是现 或许不够逼真。
今技术人员所最重视的,也是主攻的解决网络安全问题的措施, 2.2数据包模型
形成了很多类型的建模仿真方式,现在我们所需要的就是研究如 数据包模型是为了弥补之前蠕虫病毒建模缺陷的新兴技术,
何弥补诸多类型中的短板,然后在此基础上进行完善,解决网络 研究人员研究出了这种低成本且高性能的数据包技术,不仅能够
技术安全性的问题。需要对计算机网络攻防建模仿真方法进行概 快速的发现网络系统中哪个方面存在威胁或者是漏洞,也能进行
述,建模仿真技术是一种通过技术支持和有效的检测环境,建立 到实时监测,及时发现是哪个方面出现问题和问题发展倾向。为
模拟的仿真模型,得出具体的实施效果的技术手段。其中会应用 了保证更加逼真的建模,研究人员又创造了“全虚拟系统”,通
到很多方面的技术手段,接下来将会逐一进行分析。 过虚拟机技术实现了更确切的仿真建模。
1基于圈形的圈终攻击t曩仿真方法 3其它的童横方法
1.1基于攻击图形的网络攻击建模方法 3.1基于良性蠕虫的网络防御建模方法
网络攻击建模常见的方式有攻击图和攻击树,攻击图是指应 蠕虫病毒本质上是一种恶性病毒,但是良性的蠕虫的大量引
用手工模式进行的一种假设,针对这种方式的缓慢性,进行了一 入可以对大规模网络性能进行测试。通过良f生蠕虫的正常传播,
种模式上的创新,产生了贝叶斯攻击模型,这是一种可以更大范 能够及时发现网络漏洞并且能够实现自行修补,还能向系统发出
围地高效地评估和推理网络信息风险的方式。工作人员可以通过 提示,能在前期主动扫描容易感染的主机以及网络散布,后期静
各种假设的概率进行分析,而后提出相应的建议。这种方法在实 止,伺机感染恶性蠕虫,在正常繁衍的过程中进行有效的克制,
际的应用中的反应欠佳,而且操作麻烦。为克服这种现状,研究 保证蠕虫繁衍数量在稳定数值内浮动。
人员研究出了邻接矩阵的形式,增强了这种建模方式的应用度。 3.2基于级联实效的网络攻防效果建模
另一种方式为攻击树,攻击树是利用树形图展示网络漏洞,将网 任何一个建模的完整性和可行性都是要考虑到在实行过程
络节点进行目标的转换,以及研究出造成网络风险的因素,可以 中出现问题的后果和如何补救,或者是在失效或补救之后看能否
应用相应的机制,然后根据系统的脆弱性与否计算出成功的概 还可以得到有效的讯息,网络节点出现混乱,哪怕经历了病毒的
率,对危险程度进行高效的区分。 攻击或者是感染,都能够使网络还能够继续保持着服务能力,节
1.2基于防御图形的网络防御建模方法 点之间的连接关系就会造成部分或者整体的瘫痪。
现代技术上所应用到的最常见的防御建模方式主要包括预
您可能关注的文档
最近下载
- 《食品毒理学教案》.doc VIP
- 组织设计的跨部门整合与协同.pptx VIP
- 2024年河北机电职业技术学院单招职业技能测试题库及答案(各地真题).docx VIP
- CQI-30橡胶加工系统评估表(2022第1版Excel格式).xlsx
- 弯曲剪应力公式推导.ppt
- 音乐喷泉控制系统MFTPRO使用说明手册.docx VIP
- 1.1.1第2课时表示集合的方法 课件 (共48张PPT)(2024) 高中数学湘教版必修第一册.pptx VIP
- 电动单梁起重机自检记录.docx
- 全国计算机等级考试教程二级WPS Office高级应用与设计:电子表格的创建与编辑PPT教学课件.pptx VIP
- 全身肌肉起止点、作用及神经支配表总结一览.docx VIP
文档评论(0)