网络安全评价技术及可生存性随机模型方法研究

摘 要:计算机系统为人类的发展起到了积极的促进作用,随着计算机网络系统越来越广泛的应用到各个方面,但是随着技术不断发展,计算机网络安全性便成为一个重要的问题,如何更好的为社会、国家服务,更好地把握计算机的网络安全技术使其能做出更大的贡献,已经成为大众必须要面临的主要问题。本文就针对计算机的网络安全的可生存性进行了深入的探究,分析了目前网络可生存性的研究现状,并阐述了可生存性随机模型方法和评价技术。

关键词:网络安全;评价技术;随机模型;马尔科夫报酬模型;方法

中图分类号:TP393.08

计算机在人们日常生活的各方面得到不断的普及,而计算机的网络安全直接关系到计算机系统的正常运行,并且它决定着计算机能否正常的运行。而随着各种网络破坏和攻击行为,以及网络黑客的不断侵犯,传统的网络安全措施已无法很好的保卫计算机网络的安全性能,因此这就要求网络的安全必须进行新的研究和探索。其中很多切实可行的方法中最主要的就是基于网络安全的可生存性随机模型。

1 网络安全系统的可生存性

网络安全系统的可生存性是指在计算机网络系统遇到系统故障、攻击和破坏的情况下,系统自身能够及时准确的处理这些任务,从而确保计算机网络系统的安全性。广义的可生存性主要包括以下几个方面:故障检测、故障定位、故障通知和故障恢复。狭义的可生存性则是指故障恢复。故障恢复是指利用节点之间的预先分配的宽带资源对计算机的网络故障进行修复,除此之外还可以在没有预留宽带资源而发生故障的时候,利用节点之间的动态资源使重路由代替故障路由,从而保障网络的安全。

2 网络可生存性研究的现状

在我国网络可生存性的研究还是处于初级阶段,现在的研究主要是停留在可生存性是什么,如何检测可生存性以及怎样更好的实现可生存性这几个阶段,并且对于可生存性的检测还没有比较统一的标准,这就导致人们在进行可生存性研究的过程中总是出现意见不统一的现象,从而不利于研究进行突破性的进展。另一方面在我国从事网络安全可生存性研究的人员比较少,每个技术人员并没有进行全面研究,从而出现某些技术的空白,再有就是由于国内技术水平限制,使研究过程出现一些技术上的落后,而发达国家针对一些关键的基础设施研究已经有了很大的进步,并且也为其它领域的研究奠定了一定的基础。

3 网络评价技术和可生存性随机模型的方法

3.1 网络的可生存性评价技术

网络系统的安全性评价技术是指在计算机网络安全系统受到攻击和侵害的时候,对此网络安全系统做出的直接反应。网络安全评价技术包括网络安全性评价指标和网络安全性模型。网络安全性评价指标主是依赖于对可靠性的研究,除此之外还包括保险性、完整性、可用性和机密性。网络的安全性评价模型是针对不同的安全领域和评价目标而不同,主要有物理模型、影响模型、攻击者行为模型、行为模型、服务模型以及和容侵容错机制模型,在遇到不同的攻击模型的时候要根据不同的类型选择适宜的安全性评价模型。在进行模型选择的时候要准确考虑系统的安全行为,还要确保模型能够进行有效求解和分析,在遇到一些复杂攻击行为时候要对模型进行适当的简化和抽象。

3.2 可生存性随机模型的方法

随机模型方法现在已经普遍的使用在网络安全性评价,随机模型分析方法为网络安全提供了很多先进的技术和思路。但是随即模型分析方法在实际的应用当中还存在着很多的问题和挑战。

由于网络攻击行为有所不同,模型分析法也就因此而变得不同。其中模型分析法主要包括以下几种分析方法:基于状态的随机模型、模型监测、攻击树与攻击图、特权图、和基于模型的高级模型分析。基于状态的随机模型分析方法是指人们可以根据攻击网络而造成的影响建立适当的模型,这些模型可以主动的攻击网络破坏行为。这些模型的建立既忽略了一些细小的无关主要的细节问题,不会影响到网络安全评价系统的指标计算,也不会影响到对未知攻击行为的描述和认识。

下面以DoS攻击为例进行简单的说明,DoS的攻击模型可以描述为四个状态:正常服务状态G、攻击响应状态TR、服务失效状态F、报警状态A。对应各个状态不同的报酬值就会得到相应的马尔科夫报酬模型,根据模型就可以得到网络系统的安全评价指标。在网络系统的危险随时存在,且都是一些恶意人为行为时,就导致在某个状态停留的时间不固定,直接影响着状态的报酬值。当我们遇到这种情况是可以采用人为方法,对攻击选取合理参数模型,除此之外还可以适当的选取随机变量对攻击行为进行描述和刻画,从而求解稳态概率,进一步得到安全性指标。

系统状态时间的连续和离散时间链(MC链)作为模型分析的基础对于网络安全可生存性的建立有着非常重要的作用。但是在网络系统中过多的MC链会使系统变得庞大,庞大而复杂系统会严重的影响到网络安全的效率,因此在进行网络安全系统的设计的时候一定要注意系统空间的大小。为了避免这一问题的出现,MC链演化出了很多更加高级的Markov模型和非Maekov模型,这些模型的分类是根据空间系统的状态变化而进行的。这种随机模型方法能够很好的对随机行为进行描述,也可以将事件序列和事件之间的信息序列紧密的连接起来,这些都是完全依靠模型的状态转移功能,并且在网络安全的分析技术有着非常好的实际效果。但是MC模型现在仍然存在着一定的局域性,这种模型的分析能力相对来说比较弱,模型的建立能力并不是完善的,这就直接导致它的应用有着一定的局限性。另外由于庞大的系统使得空间的检测效率低下,相应就会减弱网络安全的效果。

4 结束语

网络系统的可生存性是建立在传统计算机信息技术基础上的,可生存性的研究使计算机网络系统的安全系数得到很大的提高,并且还能够使系统减少外来的组件的故障、恶意侵害、以及意外事故带来的各种影响。可生存性对于这些不稳定、不确定的因素有着很大的抵抗性,它能够为网络安全提供最可靠的、最安全的服务信息。在今后的网络可生存性的研究当中,要充分的发挥模型分析方法,使其为网络安全提供良好的保障。

参考文献:

[1]甘志,李幼仪.高级应用开发篇[M].北京:清华大学出版社,2003:436-492.

[2]上海信息化培训中心.黑客攻击手段与防范策略:试验指南[Z].上海信息化培训中心,2013.

[3]王小静,肖友霖,危胜军.IP追踪中攻击路径重构问题的随机模型[J].北京理工大学学报,2011(02).

[4]刘婷婷.网络安全的随机模型方法与评价技术[J].计算机光盘软件与应用,2013(16).

[5]佘勇,林为民.电力系统信息安全评估框架[J].计算机安全,2012(08).

[6]史建焘.P2P文件共享系统安全性研究[D].哈尔滨工业大学.2012.

作者单位:云南机电职业技术学院,昆明 650203

—— 完 ——
相关推荐
评论

立 为 非 似

中 谁 昨 此

宵 风 夜 星

。 露 , 辰

文章点击榜

细 无 轻 自

如 边 似 在

愁 丝 梦 飞

。 雨 , 花