计算机系统脆弱性评估研究论文_李晓慧

计算机系统脆弱性评估研究论文_李晓慧

身份证号码:37152319850729xxxx

摘要:现代社会是信息技术的时代,在任何社会领域中都不乏计算机。它的出现改变了人们的生活、生产和其他活动,使全社会受益。但是,所有事物都有其缺点,尤其是新兴的缺点。在前人的基础上,本主题将基于特定的实践来探索计算机网络的脆弱性,并通过合理的分析,提出建设性的对策和建议,以促进相关领域的发展。

关键词:计算机系统;安全脆弱性;评估

引言

在当今社会,特别是在经济领域,所有人都希望在网络上构建高速列车,以实现自我发展。但是,当它获得相应的好处时,随之而来的问题便随之而来。以安全为例,相关人员进行恶性攻击的情况并不罕见,甚至国家机关也成为受害者。因此,我们必须分析其弱点,以便做出合理的响应。

1研究意义

事物具有其共性和个性,这也不例外。由于计算机网络是一个庞大的系统,因此它涵盖了各种分支网络。在分析威胁时,不仅要考虑它们的共同特征,还要考虑每种类型的具体特征。也就是说,在安全领域,如何建立模型或机制使其能够快速、准确地反映系统的弱点是一个世界性的问题。基于此,本研究将考虑各种因素并对其进行评估。

2计算机系统的安全脆弱性评估

2.1计算机系统的安全脆弱性评估方法

(1)定量分析。所谓的定量分析是基于大量的操作指标数据。为了获取这些数据,我们可以先根据实际需要选择最合适的指标值,然后再进行某种最终的数据采集方法来收集目标对象和目标存储。必要时进行预处理,然后由专业技术人员进行研究。这个过程比定性分析更复杂,但也令人信服。所有结论均基于特定数据,没有任何歧义。当然,这种方法也会有相应的错误,主要在数据采集和后续处理工作中。

(2)定性讨论。定性在很大程度上依赖于从业人员的经验,也就是根据一些外观等特征,结合以往的经验进行判断,找出问题的所在。这一过程的优点在于快速、高效、过程简便。但其也有相应的缺点,结果的好坏受到作业人员自身的素质影响巨大。这种科学经验往往需要亲身通过大量的积累才可以完成,不适宜于推广。研究者必须加强自身的技能水平和责任心的培养,因为其判断失误将对结果产生直接的影响。

(3)综合考虑。综合上述两种方式可以发现,它们各自有自己的不足,又有自身的优势。将其二者进行综合,必然会取得意想不到的效果。定性方法弥补定量问题的效率低下和繁琐问题,简化了具体的过程;而后者又为定性分析提供的强有力的证据,使其具有科学性、可靠性,最终能够降低判断失误的几率,提高性能,得到壹加壹大于贰的效果。

(4)检测模型。国外深入研究后出现一种模型检测的方法,可以有效地进行检测和综合分析脆弱的网络系统。主要的推理建模方法包括四个部分:1对控制器进行了详细的描述,主要描述网络主机的一些漏洞和访问控制权;2控制器连接的主要是主机之间的连接。网络层过滤是安全性的核心技术。因为在过滤掉之后,控制器之间的连接对于准确检测相关模型非常重要。3攻击者的出发点是对当前主机的攻击。4渗透方法的方面是指对主机控制器访问内容权限级别的弱点集和连接性和深入渗透的实际结果。

2.2计算机系统脆弱性的分类

计算机的系统软件漏洞也可以分为三大类:硬件技术漏洞、各种软件漏洞以及网络通信安全漏洞。硬件脆弱性表明计算机技术系统的功能、计算机硬盘、存储容量和硬件技术在剧烈的振动、潮湿、低温和恶劣环境中包括计算机系统在连续运行受到损坏,造成系统不稳定甚至崩溃。该软件的漏洞之所以大,是因为编写者不小心或疏忽大意,包括可以安装在计算机系统上的软件。

期刊文章分类查询,尽在期刊图书馆如果软件被篡改或被盗,则程序执行测试代码链接到非法的模块。网络通信的脆弱性意味着计算机系统处于交换最终数据的过程中,致命的攻击者使用数据介质,微波能量控制电路来窃取交换的数据。

3计算机系统脆弱性评估研究

计算机系统漏洞评估不仅评估已发生的系统漏洞,而且还评估未发生的系统漏洞。在攻击计算机系统之前,这是一种主动的预防措施,可确保提供不同计算机的服务可以顺利建立关系。评估方法通常采用从人工操作转换为自动评估的方法,以往的手工操作作业往往消耗更多的人力物力、和财力。操作人员不仅需要定期检查一次各种参数设置的准确性,而且还要保证系统中所有的技术没有漏洞、漏报错误和重大错误率都很高。通常取决于系统中的操作员积累的与自身相关的知识和实践经验水平,大多在较小的范围和综合评价上更为有效,不具备大中型网络系统。因此,有必要进行自动评估,该评估可以以较少的投入来检测系统的漏洞,并采取针对性的方法来进行预防,确保最大程度地了解计算机系统的漏洞。

评估的一般依据是根据现有的成熟规则将系统中的程序与规则进行比较,以调试程序。但是,操作者难以达到这样的水平。因此,规则评估仅适用于小规模评估,并且通常会扫描安全系统可以发现该漏洞。一般来说,扫描可以确定项目的目标,然后修复其中发现的软件漏洞。通常,使用与TCP / TP相关的协议,但是对图像系统的综合评估却显示出明显的缺陷。

因此,基于模型的评估方法可以通过模型详细分析系统,但是模型的建立不能太复杂,否则可能无法有效地实施评估。使用模型评估方法时,有必要检查和计算计算机系统的各个部分,并全面掌握每个部分的状态,然后对系统进行整体评估,以获得良好的评估影响。基于规则的综合评价方法,主要结合基于建模的常用评估方法,系统功能的部分评估可以基于基本规则的综合评估。而在使用基于标准模型结构的方法时,最关键的核心问题是科学积极主动地建模。要对安全漏洞进行全面深入的分析和准确判断,逐步将软件系统所需的安全设施和各种设施配置功能完善。最后,它可以根据系统的实际情况自动生成相关模型,并不断完善和全面解决模型的模型结构和处理核心问题的技术能力。

4结束语

经济发展的标准化水平和科学技术的整体水平不断发展和提高,计算机标准的使用达到普及的地位。计算机系统非常复杂。当今计算机应用技术正逐步向更全面的方向发展。多台计算机连接是一种非常普遍的现象,甚至是几十台或几百台计算机的互联。网络的安全和管理人员还将负责更重要的任务。如果他对这些计算机逐一进行测试并进行深入分析,那几乎是不可能的。这就要求逐步建立一套完整的计算机技术脆弱性综合评价体系,实现对计算机系统脆弱性的快速准确评估。

简单来说,计算机漏洞评估系统是一种检查工具,可以对计算机系统进行严格的安全检查,迅速发现计算机系统中的问题和漏洞,并分析和评估这些漏洞的程度。提醒计算机管理员公开警告日常管理员采取适当的纠正措施以在有问题的计算机系统中消除此漏洞。我们还可以开发用于评估网络系统中软件漏洞的通用方法。尽管这些方法在评估计算机系统漏洞方面起着重要作用,但是,这些方法中在其自身功能上都具有缺陷和严重的不足,并且不能从根本上评估计算机软件系统中的漏洞。需要不断进行计算机系统漏洞评估方法的创新和研究,为了找到更先进有效的综合评估方法,对计算机系统中存在的漏洞进行综合评估,完善常用评估方法的科学方法,并促进增强人机系统的安全性和综合性能。

参考文献:

[1]黄波基于系统日志又件的计算机系统脆弱性分析[J]信息网络安全,2012(10):68-70.

[2]周海峰计算机系统的安全脆弱性评估探析[J]科技资讯,2012(11):27.

[3]刘波.刘惠,黄遵国基于CORBA技术的计算机系统脆弱性保健体系[J]计算机应用研究,2012,9(28):79-96.

[4]李乾.段富.基于层次分析法的信息系统脆弱性评估研究[J].电脑开发与应用,2012,25(6):1-3.

论文作者:李晓慧

论文发表刊物:《基层建设》2019年第24期

论文发表时间:2019/11/20

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机系统脆弱性评估研究论文_李晓慧
下载Doc文档

猜你喜欢