APP下载

计算机网络防御策略求精关键技术的分析

2017-08-10张婷姚仿秋

科学家 2017年12期
关键词:建模算法

张婷+姚仿秋

摘 要 计算机网络防御,是减少和避免出现网络安全事故的重要手段和方法。随着计算机网络的发展,防御策略逐渐转向求精技术方向进行发展,从细微处杜绝安全问题的产生。因此,本文主要针对防御策略求精关键技术的相关内容进行分析。首先分析我国计算机网络防御策略目前存在的问题,主要集中在求精技术的算法以及建模不完善之处,其次,则是针对这两点问题进行分析和阐述,最后,提出解决办法,建立完善的模型和精准的算法。

关键词 防御策略;求精关键技术;算法;建模

中图分类号 TP2 文献标识码 A 文章编号 2095-6363(2017)12-0102-02

网络快速发展,导致网络安全问题成几何形式出现,为了减少计算机网络安全,网络防御策略成为了网络安全研究的主要内容和方向。这样可以有效地控制和避免,因为人为忽略以及经验不足等原因,导致网络配置和管理出现漏洞的情况发生。并且,建立求精关键技术,可以进一步的推广网络防御技术,实现全面管理和配置的作用,保证了网络安全的可靠性。因此,针对网络安全防御问题,有针对性的分析防御策略求精关键技术,可以促进防御策略的发展和完善。

1 我国计算机网络防御存在的问题

1.1 求精算法不够完善

计算机网络防御问题,主要是算法不够完善,主要体现在算法过于片面化,主要集中在对访问的控制层面的求精技术的研究个开发,以及对VPN策略的求精。因此,导致了网络安全的保护手段和安全监测等重要环节,缺乏相关的算法支持,没有求精关键技术的支持,没有形成一个防御系统,给网络安全带来了巨大的隐患。

1.2 求精模型建立缺乏相关语义的支持

求精关键技术模型的建立,缺乏相关的语义的支持,主要体现在求精策略的正确性,也就是缺乏对语义统一性的检测和分析,导致不能有效地保证语义的一致性。其次,自动化检测语义的方法还没有完善实现和投入使用之中,因此,通过人工进行分析,就会出现分析错误以及忽略等问题,导致网络安全存在问题,不能进行及时防御。

2 计算机网络防御策略求精关键技术的分析

2.1 建立科学的防御策略求精模型

对计算机网络防御策略进行多方面的研究,可以发现,目前我国使用的比较成熟的防御策略的求精模型,主要是有两部分构成的,第一是防御求精规则,第二是拓扑信息,两者进行有效的结合,这样可以有效地实现高层防御策略转化为底层防御策略,同时由抽象策略转向了简单实用的策略方式,更容易进行操作和使用,便于推广。而该种模型可以简称为CNDPR,可以快速、精准地实现语义翻译。但是在使用的过程之中,需要确定模型的表达方式,也就是说需要作出合理的假设:第一,选择正确的语义翻译,这就要求在高层防御策略之中,不能出现语义错误:第二,做好高层策略之中的协调,保证向底层策略转化以后,达到无冲突的要求,实现防御目的;第三,利用CNDPR,控制整个网络的所有机器,并且对策略进行合理的配置,达到防御的目的。

在完善模型的过程之中,应该重点针对高层防御策略进行分析,主要从5个方面进行阐述:1)高层策略完善,首先应该满足保密通信的要求,也就是说,在用户使用网络的时候,应该保证通信信息的安全性,不会被窃取,这一部分就是防御模型之中的hencryption-communication组成部分;2)则是对数据进行备份,网络在遭受攻击,或者是出现异常的时候,用户的某些数据和信息会受到损坏,为了保证网络能够快速恢复,减少用户的损失,需要在高层防御策略求精关键技术之中,设计数据备份的功能,这样可以有效的防止数据出现丢失的情况,该部分在高层防御模型之中的表达方式为hbackup部分;3)计算机网络安全,使用防御策略,主要是为了防止恶意入侵的情况发生,因此,在完善高层防御策略的时候,应该重视建设入侵检测环节。对计算机网络使用的软件以及程序等都进行全方位的检测,这样可以有效地控制和避免恶意入侵。而该部分在防御策略求精技术模型之中表达为hintrudedet;4)在高层防御策略完善过程之中,需要重视对访问控制的管理,即只有符合要求和使用者才能进行访问,并且随时对访问地址进行监控和全程管理,这是保证网络安全的重要手段。该部分在模型之中的表述为haccess-control;5)进行身份验证,具有合法身份的用户是拥有进入网络的“钥匙”,如果没有合法的身份,则不能进入,该部分的表达方式为hauthenticate。

2.2 确定合适的防御策略求精的算法

确定和完善了网络防御策略的求精技术的模型以后,还需要对算法进行完善,通过分析可以发现,目前算法主要从3个方面进行完善。

第一,扫描和匹配,也就是对高层防御策略的文本进行全面的扫描,对其中的策略进行合理的匹配,同时对该策略进行大致的分析,科学选择策略的一部分内容,并且把选取部分存储到操作层策略的数据结构之中,这样可以保证高层防御策略,准确地转化成底层防御策略,便于操作和控制。如果存在多个高层防御策略,应该重复以上的步骤,进行扫描和匹配,实现全面防御的作用。

第二,轉换过程的要求,在高层防御策略进行转化的过程之中,所依赖的是防御求精规则。由于在转换的过程之中,每一条详细的策略求精规则,都是与高层防御策略相对应的。也就是把高层防御策略的概念以及元素进行合理的映射,实现转换成操作层元素的目的和要求。也就是说,如果计算机网络防御,需要转换一个手段的概念,那么就需要采用与手段相对应的求精规则进行转换,这样才能够获得相应的防御动作以及实体。网络防御策略是需要不断的更新和完善的,因此,设计的补丁也只针对目标域,而其中的身份验证等环节,针对的是基本领域。所以,转换是元素实现底层防御策略操作的主要手段和方式。

第三,则是需要满足策略求精算法的特殊要求,想要实现防御策略求精,就要满足某些特殊的要求。在防御策略之中,对用户集和资源集的概念是不能空的,因此,前者需要找到节点对应信息,这样才能找到源节点,即利用算法进行转换,可以得到SNode。后者则是需要找到相应信息节点,并且获得节点集,进行计算获得TNode,即为目标节点。

3 结论

计算机网络的安全,主要依赖于防御策略的推广和执行,而防御策略的求精技术,是完善防御策略的重要手段。通过分析可以了解到,防御策略的求精技术,主要从两方面进行完善,即完善防御策略的求精模型和完善防御策略的算法。阐述了防御模型语义的表达方式,以及算法的相关特殊要求和转换的方式,同时确定了扫描和匹配,让网络防御求精关键技术更加的完善。

参考文献

[1]汪洪.计算机网络防御策略求精关键技术分析[J].信息化建设,2016(7):122-124.

[2]陈爱贵.计算机网络防御策略关键技术研究[J].科技风,2016(5):133-136.

猜你喜欢

建模算法
联想等效,拓展建模——以“带电小球在等效场中做圆周运动”为例
基于MapReduce的改进Eclat算法
Travellng thg World Full—time for Rree
进位加法的两种算法
基于PSS/E的风电场建模与动态分析
不对称半桥变换器的建模与仿真
基于增强随机搜索的OECI-ELM算法
一种改进的整周模糊度去相关算法
IDEF3和DSM在拆装过程建模中的应用
三元组辐射场的建模与仿真