APP下载

计算机网络攻防建模仿真研究

2017-03-11◆闫

网络安全技术与应用 2017年5期
关键词:蠕虫仿真技术计算机网络

◆闫 娜

(永城职业学院 河南 476600)

计算机网络攻防建模仿真研究

◆闫 娜

(永城职业学院 河南 476600)

随着网络信息技术的发展,其应用范围越来越广泛,逐渐渗透到各项事业当中,不得不承认,计算机网络技术在生活中扮演一个重要的角色,甚至是必要的角色,不可或缺,很难想象失去了计算机网络后的时代和我们会变成什么样。但是,就是在发展的如此之迅猛的21世纪,计算机网络技术自身的敏感性和特殊性,也使当代的网络存在不安全因素,所以还是会有很多的方面不能够很好地应用或者是根本不能应用计算机技术。研究人员针对这一问题,充分利用建模仿真技术,对计算机网络攻防的安全性进行控制,本文将对这一问题进行剖析,并为相关研究提出个人意见。

计算机;网络攻防;建模仿真

0 引言

计算机网络发展得越快,越多的问题就会暴露出来,其安全性问题就越会得到大家的重视,网络攻防通过建模仿真技术是现今技术人员所最重视的,也是主攻的解决网络安全问题的措施,形成了很多类型的建模仿真方式,现在我们所需要的就是研究如何弥补诸多类型中的短板,然后在此基础上进行完善,解决网络技术安全性的问题。需要对计算机网络攻防建模仿真方法进行概述,建模仿真技术是一种通过技术支持和有效的检测环境,建立模拟的仿真模型,得出具体的实施效果的技术手段。其中会应用到很多方面的技术手段,接下来将会逐一进行分析。

1 基于图形的网络攻击建模仿真方法

1.1 基于攻击图形的网络攻击建模方法

网络攻击建模常见的方式有攻击图和攻击树,攻击图是指应用手工模式进行的一种假设,针对这种方式的缓慢性,进行了一种模式上的创新,产生了贝叶斯攻击模型,这是一种可以更大范围地高效地评估和推理网络信息风险的方式。工作人员可以通过各种假设的概率进行分析,而后提出相应的建议。这种方法在实际的应用中的反应欠佳,而且操作麻烦。为克服这种现状,研究人员研究出了邻接矩阵的形式,增强了这种建模方式的应用度。另一种方式为攻击树,攻击树是利用树形图展示网络漏洞,将网络节点进行目标的转换,以及研究出造成网络风险的因素,可以应用相应的机制,然后根据系统的脆弱性与否计算出成功的概率,对危险程度进行高效的区分。

1.2 基于防御图形的网络防御建模方法

现代技术上所应用到的最常见的防御建模方式主要包括预防、检测和攻击源追踪的形式来进行,也就顺其自然地出现了承接各种形式的相应类型的防御树。而防御树的主要构成和原理就是攻击树,通过攻击树的虚拟网络风险和网络威胁反馈,来对防御进行相关计划和改进,重点还是在通过计算概率进行相应的预测分析,然后在实行的过程中可以进行较为迅速和有效地模拟现实,在出现意外的情况下能及时的报警然后进行及时的修复和重新设定。

2 基于网络蠕虫行为分析的建模仿真方法

2.1 传染病模型

网络中蠕虫病毒的传播与现实生活中传染病的传染方式近似,都具有迅速和严重的特点,就可以将现实生活中传染病研究得到的解析模型直接应用到网络攻防建模当中。目前,各种类型的模型都是将传染病的相关研究应用到建模中,而且把主机进行感染病毒后的区分,通过不同类型的主机的感染数量和中毒程度,然后加上数学方法进行运算,最后提出了蠕虫病毒的一种传播建模。由于蠕虫病毒存在的巨大的传播性,能够在最大的范围上验证到所有网络的同性,但是会忽略了一些相关状态的变化,或许不够逼真。

2.2 数据包模型

数据包模型是为了弥补之前蠕虫病毒建模缺陷的新兴技术,研究人员研究出了这种低成本且高性能的数据包技术,不仅能够快速的发现网络系统中哪个方面存在威胁或者是漏洞,也能进行到实时监测,及时发现是哪个方面出现问题和问题发展倾向。为了保证更加逼真的建模,研究人员又创造了“全虚拟系统”,通过虚拟机技术实现了更确切的仿真建模。

3 其它的建模方法

3.1 基于良性蠕虫的网络防御建模方法

蠕虫病毒本质上是一种恶性病毒,但是良性的蠕虫的大量引入可以对大规模网络性能进行测试。通过良性蠕虫的正常传播,能够及时发现网络漏洞并且能够实现自行修补,还能向系统发出提示,能在前期主动扫描容易感染的主机以及网络散布,后期静止,伺机感染恶性蠕虫,在正常繁衍的过程中进行有效的克制,保证蠕虫繁衍数量在稳定数值内浮动。

3.2 基于级联实效的网络攻防效果建模

任何一个建模的完整性和可行性都是要考虑到在实行过程中出现问题的后果和如何补救,或者是在失效或补救之后看能否还可以得到有效的讯息,网络节点出现混乱,哪怕经历了病毒的攻击或者是感染,都能够使网络还能够继续保持着服务能力,节点之间的连接关系就会造成部分或者整体的瘫痪。

3.3 基于流量重分配的网络级联失效建模

因为网络中的节点会存在失效现象,就会导致流量重新分配,数量相对恒定的节点就会接受到相对更多更大的任务量,负载一旦超过本身最大接收量就会造成这些节点的失效,研究人员针对这一问题,进行级联失效建模,提出一种可以相对减轻这种问题的假设,假定节点之间通过最短路径传递出相同流量,不考虑网络拥堵问题,所以可行性也并不是很高。

4 计算机网络攻防建模仿真研究的意义

4.1 促进计算机网络技术发展完善

因为计算机技术在多方面都没能够进行使用和介入,并不是因为没有进行相应的开发,而是因为在进行开发之后发现网络技术存在安全性缺失的问题。经过技术人员的不断地探索,对安全性问题进行弥补,才有了上面所说的各种计算机网络攻防建模仿真研究。多种逐步发展完善,利用更具有可行性的建模模式去对网络技术的安全性问题进行修补,就是可以说是促进了网络技术的发展完善。 4.2 推动整个社会的发展

因为一旦可以用技术手段对计算机技术的漏洞进行弥补,计算机技术就有足够的地位和理由在之前没有涉猎过或是被否认的各个方面得到应用。新技术的应用对时代发展,对各行各业之间更广泛和深层的交流是提供了一个便利的条件,上升到社会意义的高度,可以说是对整个社会的发展产生了巨大的推动作用。

4.3 是人类智慧的展现

“创造”是我眼中人类的一项无以伦比的技能,人类创造了互联网,计算机技术,就能够针对所反馈出来的问题进行弥补,创造出同样可以具有科技性能和运算能力的另一种技术。不得不承认,这是人类的智慧的外化,也是整个社会的巨大财富,我绝对认为进行计算机网络攻防建模仿真是人类智慧的展现。

5 总结

当代的计算机攻防建模仿真技术的发展主要有两方面的阻碍,一方面是计算机网络技术本身的一种大尺度、不稳定的特性,网络节点和链接的各种变化和增减会对建模带来难度,另一方面,多种计算机病毒的进化,攻击特性都不同,基于这两方面存在的问题,就是计算机网络技术不能被应用到各种场合各种技术上,所以网络攻防仿真建模就是在技术人员不断的探索中,将这种技术发展到相对完美,适用于网络技术,可以弥补漏洞,保证网络技术的安全性。这不仅是对使用计算机的大家负责任,也是对计算机技术的完善。网络建模仿真技术现在的发展虽然还没有达到绝对解决问题的程度,但随着网络技术的不断发展,在研究人员的不断探索下,计算机网络安全会越来越受重视,针对计算机网络安全分析的网络功放建模也具有更广阔的市场。

[1]代延合,吴开贵.攻击树在多层网络攻击模型中的应用[J].网络安全技术与应用,2009.

[2]李伯虎,柴旭东,朱文海.现代建模仿真技术发展中的几个焦点[J].系统仿真学报,2013.

[3]李春亮,司光亚,王艳正.计算机网络攻防建模仿真研究综诉[J].计算机仿真,2013.

[4]邓洁,段海新.基于SSFNet的蠕虫传播细粒度建模与仿真[J].小型微型计算机系统,2008.

[5]周翰逊,赵宏.分而治之的混合型良性蠕虫的建模与分析[J].计算机工程与科学,2010.

猜你喜欢

蠕虫仿真技术计算机网络
蠕虫状MoS2/C的制备及其在锂离子电池负极材料中的应用
基于模式匹配的计算机网络入侵防御系统
秋季谨防家禽蠕虫病
模拟仿真技术在电子电工实验中的应用研究
虚拟仿真技术支持情景构建
基于仿真技术的信号平面布置验证
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络技术的应用探讨
AMESim仿真技术在汽车空调制冷系统中的应用