浅论计算机网络应用的脆弱性评估方法论文

时间:2020-06-25 19:30:12 计算机 我要投稿

浅论计算机网络应用的脆弱性评估方法论文

  摘要:随着科学技术的发展, 计算机网络已经得到广泛应用。但是, 网络漏洞的存在, 将导致计算机网络呈现出一定的脆弱性, 从而给网络使用人员带来一定的安全威胁。基于这种认识, 本文对计算机网络应用的脆弱性评估方法展开了研究, 从而为关注这一话题的人们提供参考。

浅论计算机网络应用的脆弱性评估方法论文

  关键词:计算机网络; 脆弱性; 评估方法;

  一、计算机网络应用的脆弱性评估方法的分类

  在应用计算机网络时, 由于网络系统本身存在漏洞和脆弱性, 所以其容易遭受不同的网络攻击。对网络系统存在的脆弱性进行评估, 则能够使其脆弱性得到有针对性的消除, 从而为网络的应用提供更多的保障。目前, 可用于评估网络脆弱性的方法主要可以划分为三种, 即定量评估法、定性评估法和综合评估法。所谓的定量评估法, 其实就是对风险概率和危害度进行量化, 从而利用数量指标完成网络脆弱性的评估。比如, 神经网络法、等风险图法和决策树法都属于该类方法, 都可以利用直观数据进行评估结果的表述[1]。使用定性评估法则是根据相关资料和理论进行分析、研究, 从而凭借经验、知识等非量化资料完成网络脆弱性的判断。比如, 因素分析法、逻辑分析法和历史分析法都属于该类方法, 能够从一定高度进行评估结论的表述。此外, 综合评估法就是采取定性和定量分析相结合的方法, 可以为有针对性的消除措施的制定提供决策依据。

  二、计算机网络应用的脆弱性评估的具体方法

  2.1基于贝叶斯网络近似推理的评估法。使用贝叶斯网络近似推理方法进行网络脆弱性评估, 可以利用变量连接概率完成网络脆弱性分析。所谓的贝叶斯网络, 其实是一种图形模式, 其能够提供自然表示的.因果信息方法, 从而准确表现数据间的潜在关系。实际上, 计算机网络的应用环境较为复杂, 攻击者对网络的攻击存在一定的不确定性。利用脆弱性攻击图进行攻击过程的描述, 然后利用贝叶斯网络对脆弱性攻击图进行分析, 则能够利用两种图形模式进行相应的分析模型的建立, 从而对计算机网络的脆弱性展开有效评估。从根本上来讲, 利用贝叶斯网络分析脆弱性攻击图, 就是利用该种网络对不确定信息的分析处理能够进行相关数据的量化, 从而对网络的脆弱性进行评估。利用该种评估方法, 需要先解决网络推理问题, 以便满足不同用户对推理结果的精度要求。最后, 为提升评估结果的精度, 还要采取误差分析法进行结果分析。

  2.2基于网络中心性理论的评估法。利用网络中心性理论进行计算机网络脆弱性评估, 需要建立可以分析最小代价攻击路径的框架图。利用该框架图, 不仅能够准确提出节点连通度的概念, 同时也能够较好的反映脆弱性攻击图中节点的中心性作用。在具体使用该评估法进行网络脆弱性评估时, 需要使用通用漏洞评分系统完成攻击代价评估指标的选取, 以确保指标选取的科学性。在此基础上, 利用相应的计算方法实现攻击时的代价的量化, 则能够得到相应数据。根据这些数据, 则可以完成最小代价攻击路径的计算。而利用中心性节点算法完成修正介数的计算后, 则能够得到评估结果。使用该种该评估法, 能够对网络的关键脆弱性进行评估, 并且能够提出有针对性的网络优化建议, 因此有助于提高网络应用的安全性。

  2.3基于模型检测的评估法。使用基于模型检测的评估方法, 可以利用渗透方法、主机连接性、攻击者起始点和主机描述等方法完成计算机网络脆弱性评估。比如使用拓扑脆弱性分析法, 就可以利用渗透法完成攻击者攻击路径的寻找。使用该方法, 首先需定义网络脆弱性, 以便将其当成是系统属性。在此基础上, 通过定义渗透模型, 则能够找到攻击路径。而模型的定义需要使用前提加结果, 前提包含连接性、用户权限和脆弱性, 结果包含增加的连接性、增加的脆弱性和提升的用户权限。其中, 主机连接性为主机间连接关系, 具有一定的不变性。根据网络配置信息变化和攻击者目标, 则能够找到攻击路径[2]。而根据攻击路径, 则能够完成网络脆弱性位置的查找, 从而通过制定相应的解决对策确保网络应用的安全性。

  结论

  总之, 想要确保计算机网络应用的安全性, 还要加强对网络脆弱性的评估。就目前来看, 计算机网络脆弱性的评估可以采取定性评估法、定量评估法和综合评估法。对于相关人员来讲, 还要掌握具体的评估方法, 才能够较好的开展网络评估工作, 从而为个人、企业和国家营造一个安全的网络环境。

  参考文献

  [1]叶夏明, 赵俊华, 文福拴.基于邻接矩阵的电力信息系统脆弱性定量评估[J].电力系统自动化, 2013, 22:41-46.

  [2]汤尊霖, 邓华英, 陈小华.计算机网络脆弱性评估方法研究[J].计算机光盘软件与应用, 2014, 02:144-145.

【浅论计算机网络应用的脆弱性评估方法论文】相关文章:

1.浅论英语学习动机的调动论文

2.微课程的应用与教学方法分析论文

3.上市公司财务信用风险评估的应用研究论文

4.浅论技术哲学研究之我见论文

5.医学论文统计学方法应用的错误解析论文

6.计算机网络技术对广播电视的应用的论文

7.浅论英语教学中的“学困生”论文

8.项目教学方法在基础会计教学的应用论文