宿州学院商学院,安徽宿州,234000
摘 要:对计算机网络安全性分析建模进行研究,以保障计算机网络的安全运行和正常工作,保护用户的隐私以及财产。
关键词:计算机网络;安全性分析;建立模型
随着信息技术不断发展进步,计算机在人们的生活中扮演着重要的角色,此种形势下,计算机网络安全面临着许多的挑战。为了降低计算机在运行当中受到非法攻击和故障,技术人员通过数学建模的研究方式保障计算机网络安全。但是现状是不法分子利用计算机的漏洞以及自身的高超技术对用户的计算机进行非法攻击,严重影响了计算机的安全性和可靠性,严重侵犯了计算机用户的隐私,计算机在遭受木马病毒后会陷入瘫痪的状况,在这种情形下,应当高度重视计算机网络安全,加强计算机网络安全性分析建模研究具有重要的现实意义。
1、我国计算机网络安全发展现状
人们越来越离不开计算机,在生活和办公之中更是如此,计算机之中储存着用户的大量信息和隐私,也包扩一些商业和政治机密。尽管计算机方便了人们的生活,但是相对的也留下了许多的安全隐患。因此计算机网络的安全问题受到了人们的高度重视, 因为人们对自己的隐私越来越重视,但是现在许多的木马病毒会隐藏在用户打开的网页或者下载的软件中,使人防不胜防。更有甚者开发各种计算机病毒,以牟取暴利。许多的商家看中了这个商机开发了许多的防毒软件,但是这些杀毒软件基本起不到多少的作用。
2、影响计算机网络安全性的重要因素
2.1、计算机网络软件和网络漏洞。计算机网络软件和网络漏洞是指在硬件、软件或协议的安全设计和实现上存在一定不足,非法用户利用这些不足之处在未经授权的条件下登陆计算机,并对计算机网络造成恶意破坏,严重影响计算机网络的正常安全使用。 在计算机网络系统运行过程中,计算机网络安装软件以及网络漏洞是威胁计算机网络安全的一项重要因素。 在计算机网络系统运行过程中,计算机一旦存在网络漏洞,便为病毒和黑客提供了便利的条件,严重影响用户数据信息安全。
2.2、计算机网络信息泄露 、篡改和非法传输 。为保障计算机网络安全,就应该对计算机进行保护工作,尤其是用户在计算机中存储的隐私信息,商业机密,私人账户信息等重要信息,在计算机中需要重点保护。但在计算机系统运行过程中,计算机信息泄露、篡改和非法传输的问题比较严重,严重威胁着计算机网络安全性。 随着现代社会科学技术的不断发展进步,用户群体对计算机技术的研究不断深入,一些计算机专业出身的群体能够轻而易举的入侵其他用户的计算机网络系统,浏览用户的数据信息,非法篡改和非法传输等行为,严重影响着计算机网路安全,不利于社会的稳定发展。
2.3、黑客和病毒的恶意攻击。黑客和病毒的恶意攻击是影响计算机网络安全的又一大主要因素。
期刊文章分类查询,尽在期刊图书馆黑客是利用电脑网络和系统对网络进行攻击破坏或窃取资料的人,有的黑客编辑病毒 是为了宣泄自己,获得别人的认可,引起别人的注意,有的是图其带来的快感,还有些是反社会的,有些还跟国家政治有关,比如政府也有自己的黑客,在网络上与对手进行电子战等等。不同的目的不同的行为,当然理解起来也是不同的矛盾的。前几年在我国发生过一次攻击计算机的事件,就是 “ 熊猫烧香”的木马病毒,凡是被该木马病毒攻击过的计算机都会陷入瘫痪,整个屏幕都会变成熊猫烧香的图案,这个事件对我国造成了较大的损失,由此可见黑客和病毒的恶意攻击对计算机网络安全的影响有多大。病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己放入其他程序中,从而感染其他程序,对计算机资源进行破坏,
3、计算机网络安全性分析模型
3.1、计算机网络拓扑结构模型分析。计算机网络的拓扑结构是指网上计算机或网络设备与传输媒介所构成的线与节点的物理构成模式。计算机网络的节点一般有两大类:一是交换和转换网络信息的转接节点,主要有:终端控制器、集线器、交换机等;二是各访问节点,主要是终端和计算机主机等。其中线主要是指计算机网络中的传输媒介,其有有形的,也有无形的,有形的叫“有线”,无形的叫“无线”。根据节点和线的连接形式,计算机网络拓扑结构主要分为:总线型、星型、树型、环型、网状型、全互联型拓扑结构。计算机网络设备是计算机网络的硬件设施的有序集合,通过交换机、防火墙和主机等设备的协调运作,保障计算机网络的稳定运行。
3.2、计算机网络攻击模型 。计算机网络系统运行过程中 ,容易受到恶意攻击,严重影响计算机网络安全。为保证计算机网络安全,应当加强计算机访问权限设置,提高计算机的私密性,从而保障计算机网络安全。
计算机网络攻击模型中,应当对计算机网络访问权限中最底层用户的权限进行控制,将用户访问权限降到最低水平,确保其不能够获取主机的信息。计算机网络系统运行过程中,积极优化计算机网络系统,减少计算机漏洞问题,定期对计算机网络及计算机设备进行维护和检测。
4、结论
在信息时代,随着计算机网络技术不断发展,网络安全事故频发,严重威胁着计算机网络安全。为保障计算机网络安全,应当加大计算机网络安全性分析建模研究,维护计算机网络运行的稳定性和安全性。
参考文献:
[1] 徐 小平.计算机网络系 统安全性分析及评估 [J].电 脑知识与技术,2016( 8):102.
[2] 王秋艳,朱 民.网上银行的安全性分析与研究[J].软 件导刊 ,2011( 8) :45.
作者简介:殷泽,男,1994年9月生,安徽滁州人,汉族,宿州学院商学院电子商务专业2014级学生
论文作者:殷泽
论文发表刊物:《知识-力量》2017年12月下
论文发表时间:2018/4/11
标签:计算机网络论文; 计算机论文; 网络安全论文; 安全性论文; 用户论文; 网络论文; 黑客论文; 《知识-力量》2017年12月下论文;