APP下载

网络安全的随机模型方法与评价技术

2020-11-25王昆王凤钗

电子技术与软件工程 2020年12期
关键词:网络系统漏洞安全性

王昆 王凤钗

(1.中共赤峰市委网络安全和信息化委员会办公室 内蒙古自治区赤峰市 024000)

(2.赤峰学院数学与计算机科学学院 内蒙古自治区赤峰市 024000)

信息网络技术的发展让社会已经进入信息化时代,人们日常生活与工作已经离不开网络系统,它不但给人们的生活工作带来便捷,还促进科技发展。但是,网络安全问题也受到了极大的威胁,使许多计算机病毒在网络蔓延。为了减少网络病毒对计算机网络的安全发展带来极大影响,通过研究网络安全的随机模型方法与评价技术来解决问题具有极大作用,本文对其主要内容进行了研究和现状分析,希望能对未来发展的可能性提供研究思路[1]。

1 网络安全的研究工作概述

世界范围内信息技术和计算机网络在各行各业都得到广泛应用,且应用程度日渐加深,这也让计算机网络安全问题逐渐凸显且越来越严重,利用传统的网络防护体系进行计算机网络保护也逐渐表现出弊端,所以研究网络安全问题成为当前有关部门工作的重中之重。从我国近几年的网络安全研究工作现状来看,可以将研究工作分为三个阶段。第一阶段,相关研究人员将网络系统的工作重点放在研究工作上,研究如何构建绝对安全的网络系统,大家通常以为网络系统存在不安全因素是由于网络系统本身存在漏洞造成的,防止网络系统被随意侵犯的主要方式是完善系统细节修复和优化更新;到了第二阶段,相关研究人员逐渐认识到,网络安全运行时,部分黑客入侵和恶意散播病毒的行为是无法阻止的,所以研究人员将工作重心转移到研究如何防止网络病毒与黑客的入侵问题上,但是,随着计算机网络的不断发展,网络入侵行为不减反增,因此,这让网络安全性的健康发展又一次遭受质疑,给相关检测人员的工作带来极大挑战,针对入侵行为不但无法得到解决,还很难察觉到入侵行为的存在;最后一个阶段,网络人员在明确部分网络行为无法避免被入侵后,便将工作的重点放在了如何在网络受到攻击后进行网络修复的工作上,基于此,构建相关安全服务和可信性建设网络成为了当前网络安全工作的研究重点[2]。

2 网络安全的随机模型方法

尽管目前通过随机模型方法来研究网络的安全性问题还具有极大的挑战和弊端,但是在目前的网络安全性研究工作中运用随机模型分析方式非常广泛,在未来一段时间里,通过随机模型方法研究网络安全性问题也是主要研究方向之一z 通常来讲,使用随机模型方式研究网络的安全性问题主要包含下面几个方面的内容:

2.1 网络安全随机模型的安全性指标

近些年来,我国社会科学技术发展迅速,社会经济水平的提升速度也相当迅猛,计算机网络技术对人们生活工作产生的影响越来越明显,企业、办公、学习、购物等都离不开计算机技术的运用。因此,社会大众对网络安全的关注越来越明显。由于计算机技术运用到人们的日常生活和工作中,致使网络系统运行的过程中出现了各种各样的内容,若想要研究网络中各个部分的内容,那么应该建立一个与之相匹配的安全性科学评价指标,并在此基础上制定出一个对大众普及性较高的评价指标,利用这种方式不但能保障网络评价指标的合理性,还能为网络安全随机模型的安全性指标提供公平公正的平台。

2.2 网络安全随机模型构建方法

从目前网络安全研究工作人员对网络安全新系统的使用情况和研究工作开展来看,尽管我们能对某些网络安全的主要特征进行了解与分析,但还没有一套较为完整的系统分析方法,因此也说明在未来一段时间内,相关研究人员对于建立网络安全评价框架的工作开展还具有难度和挑战。但是,构建完整的网络安全评价框架是必须完成的一项任务,只有保障有健全的网络安全评价框架,才能确保网络安全的随机模型得到构建,从而让大众使用的网络环境更加安全。

2.3 网络安全随机模型根据实际构建攻击模型

在未来几年甚至几十年的发展历程中,计算机网络技术的应用肯定是今后发展的核心地位。计算机应用技术的应用,也是展现我国社会、军事、科技与经济、政治实力的重要表征。随着我国科学技术的不断创造与更新,许多网络安全问题日渐明显且越来越严重,各种攻击网络信息安全的行为与方式也日新月异,这让大众在使用网络进行生活生产工作时遭到威胁,很可能造成极大的损失,使得大众对网络使用的安全性产生质疑,在相关人员的不断研究和探索下发现,当前计算机网络使用的工具技术已经非常复杂,它不但具有多变性,还具有随机性,且在某种程度上来讲还具备隐蔽性和传播性,这一问题使得网络安全的随机模型构建攻击模型工作开展具有极大难度。例如,研究人员在建立关系模型时无法掌握攻击者发出的攻击行为意图,因此,无法通过其意图分析及时作出相应的防范措施。另外,网络结构本身的复杂性程度较高,这也让网络安全性问题分析的难度大大增加。所以,重视网络安全的攻击模型结合实际来构建攻击模型工作的开展非常重要。

2.4 分析网络安全的随机模型

计算机应用技术是通过任何一种计算机软件技术来实现软件中的功能,进而为使用者提供定向服务,所以确保网络安全性至关重要。通过研究网络安全的随机模型,在该随机工作是保障网络安全运行的前提,建立网络安全模型分析方法主要有几种,包括模型检测、基于模型的高级随机模型方法、模型方法、基于状态的随机模型方法等,不论哪一种方法都有其相应的分析方式和求解方式,针对网络中出现的安全问题,相关研究人员在解决问题时,可以利用上述几种方式从某种程度上保障网络安全运行。但是,在网络安全出现问题时的实际情况中,运用以上方法来解决问题的效果并不明显。例如,某些网络安全问题在利用随机模型进行求解时就非常难以达到想要的效果,甚至会由于该模型求解致使问题更加严重化。所以,分析网络安全的随机模型工作非常重要,当前世界各国都由互联网联结成一个整体,所以,重视网络安全随机模型的分析与建设是我国未来计算机网络安全工作发展的主体趋势。在很长一段时间内,研究分析网络安全的随机模型工作,都会成为相关研究人员共同努力和探索的方向。

2.5 协助网络安全标准的完善

网络信息技术发展的同时,让人们享受到高科技和信息服务带来的便捷性与便利性,但是许多不法分子通过高科技信息技术来制作对信息网络发展有威胁的病毒,从而入侵他人网络,造成他人信息丢失或盗窃。例如,黑客通过高科技信息技术潜入某个公司的核心计算机,他不但能篡改公司的网银信息、账目等获得一定经济利益,还能直接剽窃该公司的专利技术,这让我国民众在通过计算机完成生活、生产、日常工作时的安全受到威胁,也对公民的合法权益造成不利影响。但是,当前黑客计算机技术水平逐渐提高,他还会通过网络的复杂性,使自己的网络行踪与域名被隐藏。这使得执法人员在追究责任时无法顺利开展,使追责工作陷入困境。所以,构建科学的网络安全标准已刻不容缓。网络安全标准是保护计算机与网络使用过程中不受黑客攻击、病毒侵蚀、远程控制等不法行为的重要措施,它能有效归类这些危害并规范其网络行为,进行有效防范和防护,当网络运行过程中存在的安全问题时及时跟踪对方域名,使搜查范围缩小,从而帮助网络安全的法治建设和控制。

3 网络安全性的随机模型评价

3.1 网络安全的定义与分类

在研究网络安全性评价模型工作前,相关研究人员必须完成网络安全问题的定义与分类,研究人员可以利用评价的目标与方法来完成其定义与分类工作。社会大众普遍认为,网络安全问题是由于网络系统在正常运行过程中,受到攻击者带来的入侵和破坏行为。但是,其根本的网络安全问题还有其他层面。网络安全问题是指网络系统本身具有一定的可攻击性和脆弱性,也就是大家普遍认知的系统漏洞,网络系统存在故障的原因而造成的系统脆弱性也就是所谓的漏洞,可以分为有意图的漏洞和偶然漏洞两种,而有意识的漏洞又可被分为恶意漏洞与非恶意漏洞系统,当漏洞被利用后,可能会导致该系统完全丧失功效,部分安全破坏并不是攻击者有意触发,而是被恶意植入到该系统的漏洞中产生的,这类安全问题也非常普遍,比如木马攻击等。当由于用户在操作过程中触发系统漏洞后,网络系统本身的安全性能会大幅下降,进而导致系统的安全保护功能失效,导致网络系统中的数据、软件、硬件等都流出。偶然出现的安全破坏,不论是针对偶然的漏洞还是有意图的漏洞,都能够迅速完成评价工作,比如利用可信赖性中的系统故障分析,可是,当前针对有意图的攻击与破坏的安全性模型与分析工作还难以开展,尤其是针对恶意植入的漏洞与破坏,这一类安全性问题模型的分析比较难以克服,极具挑战性,比如木马病毒,当黑客将木马病毒恶意进入系统漏洞中,若由于人们在操作系统时无意间激活了漏洞中的木马病毒,则很难根据开始意见构建相应的模型并进行分析。从一定程度上来讲,网络安全是确保网络资料安全性的关键。也就是说,网络安全性对网络上所有信息的可用性、完整性、保密性、真实性和可控性等理论都包含在内。因此,在进行网络安全的随机模型分析工作前,先要了解不同评价方式对网络系统安全问题的定义。

而针对网络安全问题的分类,可将其分为两种,分别是安全破坏与安全漏洞。安全漏洞在评价过程中是比较容易解决的。可是,若是有意图地攻击与破坏而形成的安全性模型,在分析过程中会比较难以进行。

3.2 网络安全性的评价模型分类

根据相关研究人员目前对安全网络安全性评价模型的研究进程来看,可以将网络安全性的评价模型分为四个种类,分别包括攻击者行为模型、不同安全评价指标模型行为模型与物理模型。其中,攻击者行为模型是按照网络系统的相应机制构建的随机模型,这类随机模型的针对性极强,会对网络系统的细节操作进行分析,按照不同指标,对实际网络系统进行抽象建立而得到的可分析模型。比如可行性模型、可用性模型、可靠性模型等。此类模型对网络系统中存在的故障和攻击行为作出刻画并进行定向评价和抽象化处理,进而让建立的行为模型更具针对性;不同安全评价指标的模型是说按照分别的评价指标,完成网络系统的抽象概括,进而构建对应的可分析模型;行为模型是只通过对攻击行为的准确分析和细节把握构建的评价模型,行为模型对网络安全事件极为关注,比如攻击入侵和发现,这类对网络安全造成威胁的行为进行刻画,并分析其对系统安全性的影响程度,基于此,完成网络系统安全性的量化指标;物理模型是按照评价的主要目的通过抽象系统完成各层次的评价模型建立,网络系统的安全性模型需要选择合适的抽象程度,因此它对模型的范畴与目的比较依赖。根据网络系统评价目的和攻击类型,可以抽象得到不同层次的评价模型。例如,构建服务层次的安全模型,是以评价网络服务的安全性能为基准,而物理模型则是评价体系的底层安全机制。不论以上四种模型中的哪一类模型,它们都是网络安全性的评价工作开展过程中至关重要的一环。

3.3 可行性网络安全性评价模型框架构建

按照上文所说的网络安全问题定义与分类,再根据网络安全性的评价模型分类介绍,则可建立起大致的可行性网络安全性评价模型框架,在建立的模型框架中,又可分为几个子模型,包含系统脆弱性模型、攻击性模型和系统行为模型。另外,还要根据网络安全的具体情况将模型框架中的系统负载子模型和容灾机制子模型进行进一步扩充与建立,进而让网络安全性评价的模型框架具有更良好的可行性,对网络系统的安全发展作保障。

4 结语

综上所述,随着我国信息技术的快速发展与普及应用,网络安全技术越来越受大众关注,为了有效提高网络安全性,有关研究人员要重视利用科学的方式建立随机模型方法和评价技术,进而完成对计算机网络的安全保护,使网络环境更加健康安全。

猜你喜欢

网络系统漏洞安全性
漏洞
新染料可提高电动汽车安全性
基于DEMATEL-ISM的军事通信网络系统结构分析
三明:“两票制”堵住加价漏洞
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?
高速公路网络系统配置浅析
高铁急救应补齐三漏洞
时滞复杂网络系统的保性能控制
Imagination发布可实现下一代SoC安全性的OmniShield技术
离散复杂网络系统的混沌同步