计算机网络防御策略求精的关键技术论文.doc_第1页
计算机网络防御策略求精的关键技术论文.doc_第2页
计算机网络防御策略求精的关键技术论文.doc_第3页
计算机网络防御策略求精的关键技术论文.doc_第4页
计算机网络防御策略求精的关键技术论文.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络防御策略求精的关键技术论文 摘要:计算机技术的应用改变了人们的生活方式和工作方式,但需要注意的是,计算机网络也是一把“双刃剑”,在计算机网络系统规模日渐增大的背景下,各种网络攻击也随之产生,且这些网络攻击呈现出了复杂化的发展趋势,常规的防御策略难以起到良好的防御效果,如何做好计算机网络的防御工作至关重要。基于以上,文章简要探讨了计算机网络防御策略求精的方法和关键技术,并提出了完善防御策略求精技术的具体措施,旨在为相关研究和实践提供参考。 关键词:计算机网络;防御策略求精;关键技术 引言 网络攻击是制约计算机网络技术进一步发展和应用的重要因素。就目前来看,计算机网络防御策略求精有着多种技术方法,但这些技术方法防御的重点为访问控制方面或集中CPN策略求精方面,安全策略机制融合性不足,难以实现对计算机网络的全面保护,不利于防护效果的实现。基于以上,本文简要分析了计算机网络防御策略求精关键技术。 1计算机网络防御策略求精 1.1计算机网络防御策略 计算机网络防御策略涉及到的内容比较广泛,从不同的角度有着不同的划分。从层次方面来看,可以划分为高层防御策略、操作层防御策略及低层防御策略;从防御手段的角度来看,可以划分为入侵检测、杀毒软件、文件加密及网络监控等等1。网络攻击有着复杂化的特点,需要保护的网络信息众多,同时需要综合考虑网络信息的完整性、机密性和安全性等因素,因此,应当构建多层次和多元化的计算机网络防御策略体系,只有这样才能够实现全面的防护作用。 1.2计算机网络防御策略求精 计算机网络防御策略对于保证计算机网络的安全性有着重要的意义。计算机网络防御策略求精指的是将求精规则与网络拓扑信息结合,适当采用防御策略,并实现高层策略向操作层策略的转换,提升防御策略的可操作性,从而优化防御效果2。在进行计算机网络安全防御及维护的过程中,不同的安全需求下需要采取的防御策略也有着一定的差异性,需要及时对防御策略进行优化调整,保证防御操作的高效性和快捷性,从而保证计算机网络系统运行的安全性和可靠性。由此可见,计算机网络防御策略求精是十分必要也是十分重要的。 2计算机网络防御策略求精方法分析 2.1计算机网络防御策略模型 2.2计算机网络防御策略求精算法 高层策略解析和操作层策略转化生成是计算机网络防御策略求精过程的两个重要模块:高层策略解析模块:顾名思义,指的就是对高层策略的解析工作,对策略语法的策略语义进行分析,对策略语法的正确性和逻辑性进行判断,一般来说,主要通过lex/ya来实现高层策略解析;操作层策略转化生成:在高层策略解析完成后,通过网络拓扑信息与求精规则的有效整合来实现高层策略概念向操作层策略概念的转化,并组合输出。在计算机网络防御策略求精计算中,需要以信息库为基础,信息库主要包括两个组成部分,也是计算机网络策略求精实现的关键所在:网络拓扑信息:指的是节点、角色、防御实体、防御手段、域等信息,这些网络拓扑信息能够反映出当前网络环境运行的具体情况和特征4;求精规则:求精规则是计算机网络防御策略求精需要遵循的规则,从本质上来讲,其是高层策略概念向操作层策略概念映射的构成。计算机网络防御策略求精算法主要包括两种,分别是转换算法与防御实体实例选择算法。对于转换算法来说,其过程如下:扫描匹配高层D策略描述,如果高层D策略描述匹配,则会将其在相应数据结构中进行存储。考虑高层策略中的概念,采用策略手段概念遵循手段、防御动作及实体等规则,采用源域或目标域概念,主要遵循节点或域的求精规则,获得节点集,采用角色概念,遵循角色和用户求精规则,漏洞类型、活动概念及事件类型等其他概念也有着相应规则。对于防御实体实例选择算法来说,则需要根据转换算法得到的信息进行计算,举例来说,如果求精算法得到非空用户概念集,则以用户概念规则为根据,对节点信息进行查找,得到NSD,之后以运算法则为基础得到源节点Snode,如果求精算法得到非空漏洞概念集或资源概念集,则查找节点信息,得到漏洞所在节点集NodeT,再以对应的计算方法计算目标节点TNode。 3计算机网络防御策略求精关键技术 3.1计算机网络防御策略求精语义模型 从本质上来讲,计算机网络防御策略求精就是抽象概念向具体概念转化的语义变换过程,为了解决语义不一致的问题,可建立语义模型,分为两个步骤:一是分析语义,即表现出语言的具体含义,其关键在于提取核心词,并对修饰词间语义关系进行分析,明确依存关系,以此来分析计算机网络防御策略的语义;二是语义建模,针对目标模型,建立计算机网络防御策略求精的语义模型,分析和说明概念模型的规范,在此过程中,如果是本体语义模型的建立,则需要对本体上下文关系及包含关系进行定义。总的来说,即针对不同访问控制模型建立不同的计算机网络防御策略语义模型。 3.2一致性分析技术 语义建模及语义分析的一致性问题至关重要,首先,应当从语义建模角度着手,例如DPR语义模型建模过程中应用方式为基于逻辑描述的语义模型、Nivre语义依存分析及SWRL推理规则,Nivre语义依存分析指的是判断计算机网络防御策略依存关系的正确与否,以此为基础,利用逻辑描述构建DPR语义模型,将语义关系推理作为模型的主要内容,以SWRL规则为基础,验证模型的有效性,从而实现语义建模目标5。语义分析的一致性也是语义建模的重要影响因素,在语义一致性分析过程中,可从结构和概念的角度着手,分析策略语句,概念方面可能出现缺失、冗余及实例不一致等情况,结构方面可能出现关系缺失和实例不一致等情况,引入Racer分析算法来将一致性内容融入,配合SWRL求精规则,实现语义一致性分析目标。 4结论 计算机网络防御策略求精对于保证计算机网络运行的安全性有着重要的作用。本文简要分析了计算机网络防御策略求精的关键技术,主要包括防御策略模型建立、语义建模及一致性等。此外,为了进一步完善计算机网络防御策略求精,需要积极应用反病毒技术、扫描技术及防火墙技术等,多种技术配合,强化计算机网络防御效果,只有这样才能够切实保证计算机网络的安全性。 参考文献: 1赵飞,刘宁,张寒冰.计算机网络防御策略求精关键技术解析J.智富时代,xx(5):121. 2何健.浅析计算机网络防御策略及求精关键技术J.无线互联科技,xx(23):77-79. 3隋和静.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论