计算机网络安全性分析建模研究
2014-04-15邓侗
邓侗
(湖南九嶷职业技术学院 湖南 永州 425000)
计算机网络安全性分析建模研究
邓侗
(湖南九嶷职业技术学院 湖南 永州 425000)
计算机与互联网的结合,通过遵循共通的TCP/IP通信协议实现了全世界互联。针对脉冲编码调制技术中传输数据信息的抽样、量化和编码,抽取的模拟信号完成幅值跳变,使Q个变化的电平之间完成转换模式,最终在终端设备上对数据信息解码以及解调,恢复原始信号,保证了传输数据信息的有效性,使传输的数据信息无失真的传送至终端设备,这种技术模式将会使计算机网络安全更加严谨。
网络安全建模分析通信协议脉冲编码
1 引言
二十一世纪是网络信息的时代,计算机与互联网的飞速发展以及互联网技术的创新应用与广泛普及,逐渐改变了人们的生产与生活方式,人们的日常生活已离不开互联网技术。然而网络骇客入侵、网络病毒传播、蠕虫以及拒绝服务等网络攻击行为逐渐增多,成为当下威胁网络环境安全的几大问题。某些恶意地网络攻击行为,轻者导致被侵入计算机终端信息泄露,恶意篡改系统数据等,重者可导致区域性乃至全国性质的网络大瘫痪,严重影响人们的日常生产生活。
2 信息脉冲编码的调制
在现代计算机网络通信技术中,所用的调制技术都是采用连续的正弦波作为唯一的载波信号,正弦波包含了时间和频率的正交变化关系,在信号传送时间上采用的是离散的脉冲波形,间隔频率随着时间的变化而变化,这种方式的调制称为脉冲调制[1]。所谓的脉冲编码调制,其原理为模拟传输数据的波形通过在传输信道相应波形的编码后,转变成时间和取值上离散的信号波形,其中在信号波形整合过程中包括对数据波形的抽样、量化以及编码。
抽样数据信号频率的取定范围为fm,而现在抽取的频率范围为2 fm,其取值为8 000 Hz,所以当抽取的信号频率f逸2 fm,时,才能在终端系统上恢复原来的数据信号,当抽取的频率f<2 fm,,则传输的数据信号会出现失真现象[2],一般有效信息传输系统中数据传输的频率为300 Hz~3 400Hz,而要抽取的数据信号频率为8 000 Hz,中间周期间隔为125 us,每秒抽取样本的信号的次数为8 000次,所以数据包压缩上第一步就是对数据流量的抽样。
量化阶段是把抽样所得的数据信号进行分段,然后把段依次按顺序排列,最后在坐标轴上以数据线形式的样式表示出来,编码是通过对量化后的数字信号进行相应的编码,在计算机终端设备上一般的编码方式为二进制编码,量化后的信号仍然是模拟信号,取得的信号为中间信号的样值,如果在信号数据矩阵中,把信号等分为6份,分别为△-3、△-2、△-1、△1、△2和△3则量化后的信号的幅值为△-3与△3相加的平均值。
编码即用一组相应变化的二进制码组来表示量化后的电平值,在计算机信息通信技术中通常采用的是8位的PCM脉冲编码的调制,主要是因为二进制码组能够重复再生,即使信号在传输信道中失真,通过终端设备中的拜访位置寄存器可以恢复原来的代码,并且这种编码方式抗干扰能力强,对于Q个变化的电平之间的转换模式,可以用k个二进制变化的码组代替,使之完成电平跳变的转换。
3 计算机网络安全技术
3.1系统防火墙技术
计算机网络防火墙技术可以控制各种网络数据的访问,避免所设定可访问网络以外的网络使用者应用非正常手段通过外部计算机互联网进入本机内部网络,进而读取本机系统内部的网络数据信息资源,用以保障本机内部安全稳定的网络环境[3]。网络防火墙技术可以使2个或者多个通信系统网络之间传输的数据信息个体例如数据链接方式遵循特定的安全体制进行全盘检查,然后再决定2个网络之间的互相访问是否被允许,并且能够实时监测计算机网络系统运行中的动态数据指标。通过网络防火墙技术可以在可信网络和不可信网络之间设置一道屏障,保证计算机网络不受不可信网络的影响。网络防火墙技术可以用来躲避内部网络结构,然后限制互联网之间的访问,有效地防止了来自外部的互联网进入到内部网访问,避免了因为外部互联网用户非法盗取和共享内部网络资源多带来的计算机网络安全问题。防火墙主要是为了保护内部网不受到外部网的攻击而存在的,这种保护方法是由内部发起并且负责管理,防止外部的不可信网络,拒绝没有网络访问权限的用户对内部网进行访问,这样便能达到保护内部网络并控制网络环境的目的。
网络之间传输数据时,网络防火墙会按照预先设定好的安全程序对其进行检查,通过检查来决定现有的网络通信能不能运行,然后时时监督现有网络通信的运行状态。一旦发现运行中的网络程序存在着恶意软件,网络防火墙就会按着预设程序报警,将网络中受到的攻击的详细信息以数据的形式提交,以便使用者能及时防止内部信息被泄露,阻止不法用户对内部网络资源进行访问。根据防火墙防护的着重点不同,防火墙防范的网络信息内容也是有所不同的。网络防火墙技术可以称得上是现阶段保护计算机系统网络避免受到网络黑客恶意侵入非常有效的手段之一,但是不可否认它也有明显的不足之处,首先就是它根本无法阻止利用网络防火墙之外的手段实施的网络攻击,不能避免系统内部以及不恰当管理员操作所带来的威胁,同时无法做到全面性的隔绝已经感染网络病毒的文件或信息,再者也无法阻挡信息数据型的网络攻击。
3.2计算机防火墙层次
为了防止计算机被不法分子侵入,每台计算机都应该安装防火墙系统,在黑客入侵计算机时,计算机的防火墙系统会自动放出警报和组织黑客入侵[4]。在计算机安装防火墙装置,在接口配置参数处理过程中编写防火墙程序的代码如下院
Public class Array Adapter Demo extends Activity{
Private SeekBar seekbar;
Public void onProgressChanged(SeekBar,intprogress, Boolean fromUser)
String str=冶select count(★)xcount from★
★数据流量检测
//创建子表
“primary key AUTOINCREMENT,冶+map.put”(title冶,G1);}
根据此防火墙来防止黑客的入侵,达到保护计算机数据库的安全的目的。也可以设置虚拟防火墙,在黑客一文件形式假冒攻击时能够起到组织黑客入侵的作用,设置如下院
pixfirewall(config)#ho FW1
FW1(config)#show mode查看交换机工作模式
Security context mode:single
FW1(config)#dir
Directory of flash:/
6-rw-144802:10:12 Mar 21 2010old_running.cfg
7-rw-75602:10:13 Mar 21 2010admin.cfg
16128000 bytes total(16122368 bytes free)
FW1(config)#mode multiple模式改成multiple后要重启防火墙
这是虚拟防火墙的设置代码,如此设置就能防止黑客对计算机进行假冒攻击,有效地保护了计算机的数据库。
4 计算机网络系统安全防范措施
4.1 规范网络人员行为守则
想要营造安全健康的计算机网络系统环境,首先应该制定科学合理的规章制度,加大网络安全环境的管理力度[5]。加强计算机网络安全管理具体措施院首先需要明确网络安全等级与管理范围曰建立相关网络安全规范操作章程以及操作人员基础计算机室的管理体制曰制定计算机网络安全系统保障体制与紧急安全问题解决措施等等[5]。另一方面建立健全网络安全法律体制,以国家法律的手段对计算机网络犯罪实施严厉打击,除此之外培养计算机网络操作人员的安全操作素质,提高操作人员的安全防范意识,为计算机网络安全提供良好的基础。
4.2 建立计算机系统整体防御与恢复机制
首先明确一点院不存在百分之百安全的网络数据信息,所以为了保证个人计算机网络遭受黑客攻击和入侵时能够做到及时发现快速反应,尽可能快地解决问题,恢复网络系统的服务平台,将损失降到最低[6]。计算机网络安全系统包含网络安全防御机制、实时安全监测机制、快速反应机制以及安全系统恢复机制。
5 结束语
计算机网络系统安全问题是一个横跨多种技术学科的综合性课题,包含通信互联技术、安全治理措施、以及科学使用方法等多个方面,涉及到通信系统本身安全性问题,还有程序逻辑与物理关系等技术措施,而且一种技术只能处理某一方面的问题,不能一概而论。同时也需要认识到,无论多么先进的网络安全体系和防范举措都不可能杜绝安全问题的发生,一劳永逸的网络安全体制根本不存在。为营造健康安全的网络环境,除了政府给予相应政策法规外,更要鼓励规范化和安全化的操作,不断创新升级网络安全系统,因此,计算机网络安全产业非常重要且具有良好的发展前景。
[1]李宏飞.提高计算机信息安全的策略研究[J].信息与电脑:理论版,2012(3):12-15.
[2]范迎,范永海.浅析计算机信息安全技术现状与发展前景[C].北京:中国航海协会,2009:4-6.
[3]邓林.网路信息安全防护理论与方法的研究[J].合肥工业大学,2011(3):41-42.
[4]曹振丽,张海峰,井闽,等.计算机网络安全及其防范技术[J].中国教育信息化,2008(8):17—18.
[5]邢启江.信息时代网络安全体系的建设与管理Ⅱ[J].计算机安全,2006(10):36-38.
[6]介白.方滨兴院士谈:八大信息安全技术的创新点[J].中国传媒科技,2007(4):23-25.
Research on Computer Network Security Analysis Modeling
DENG Tong
(Hunan Jiuyi Vocational and Technical College,Yongzhou Hunan 425000,China)
The combination of computer and Internet follows the common TCP/IP communication protocol to implement the worldwide interconnection.Aiming at the sampling,quantization and coding of data information transmission in pulse coding modulation technology,the sampled analog signal completes the amplitude jump,so that the transformation between Q changed levels is implemented.Finally,the data information is decoded and demodulated on the terminal equipment,the original signal is recovered,the effectiveness of data information transmission is ensured,and the transmitted data information is transferred to the terminal equipment without distortion.This technical mode will make the computer network be more secure.
network security;modeling analysis;communication protocol;pulse coding
TP393
A
1008-1739(2014)14-52-3
定稿日期:2014-06-26