首页 > 文章中心 > 正文

计算机网络的柔弱性

计算机网络的柔弱性

1规则的拓扑脆弱性分析技术

所谓的规则的拓扑脆弱性分析技术,简单来说,就是指在计算机系统中被定义了一种不干扰规则,在计算机系统遭受攻击时,规则的拓扑脆弱性分析技术能够对攻击行为按照计算机系统中被规定的转移规则来进行转移,并且将攻击者的信息和攻击能力以状态节点的形式表现出来,最后对计算机网络的脆弱性进行有效的评估。这种方法能够找到计算机系统中的网络攻击的路径,对计算机系统的脆弱性进行全面的评估。并且,这种规则的拓扑脆弱性分析技术是一种具有良好扩展性的计算机网络脆弱性评估。

2贝叶斯网络脆弱性评估技术

所谓的贝叶斯网络脆弱性评估技术,是指能够将多元知识图解可视化的一种概率知识表达和推理模型。运用贝叶斯网络脆弱性评估技术来对计算机网络的脆弱性进行评估,主要是通过对网络节点变量间的因果关系进行观察,从而判断出计算机网络的脆弱性。贝叶斯网络脆弱性评估技术能够有效的将计算机网络中的攻击行为的路径和攻击行为成功的概率计算出来,再加以准确的计算机网络风险安全评估,能够将计算机网络的脆弱性准确的分析出来。贝叶斯网络脆弱性评估技术,不仅能够对计算机网络中的不确定性的攻击行为进行分析,同时还能够有效的对计算机网络安全行为进行检测,是计算机网络脆弱性评估的有效技术。

3网络中心性的计算机网络脆弱性评估技术

网络中心性的计算机网络脆弱性评估技术,是指一种能够对计算机网络攻击者在对计算机网络进行攻击时,所需要付出的代价进行全面的评价,并且在众多的评价结果中选择代价最小的攻击路径。网络中心性的计算机网络脆弱性评估技术也是基于对节点图进行分析的基础之上形成的,通过对节点的关键程度进行全面的分析,能够将计算机网络的脆弱性进行有效的评估,并且这一技术也逐渐成为维护网络安全的重要技术之一。

4入侵路径的网络安全性评估技术

网络攻击者的网络入侵活动,必然要有入侵路径来作为突破口,这就需要找到计算机网络中最薄弱的环节以为网络攻击者提供入侵的途径,而计算机网络的脆弱性也正是体现于此,网络攻击者从最薄弱的环节入手,逐步提高入侵的权限,最终达到控制计算机网络系统的目的。入侵路径的网络安全性评估技术,能够对网络攻击行为所需要消耗的代价值准确的计算出来,并且将网络拓扑结构因素充分的结合到评估体系之中,对计算机网络的脆弱性进行评估。但是,这种方法的实施是具有极大的难度的,还需要一定的实践来进一步检验。

5脆弱点依赖图的脆弱性评估技术

由于受到当前我国计算机网络脆弱性评估技术的不健全和不准确的影响,脆弱点依赖图的脆弱性评估技术应运而生。脆弱点依赖图的脆弱性评估技术,主要是将目标网络脆弱点依赖图同通用弱点评价体系二者相结合,并以此生成一种全新的计算机网络的脆弱性评估系统,能够对计算机网络的脆弱性进行更加准确、全面和客观的评价。

6总结

通过上文的阐述,我们能够总结出,计算机网络安全问题已经逐渐成为关乎国家大事、影响国计民生的重点问题。为了更好的保证网络环境的安全性,对计算机网络的脆弱性进行评估研究,找到有效的计算机网络脆弱性评估技术是极其重要的。本文对当前我国的计算机网络脆弱性评估技术进行了简要的介绍,主要包括模型评估技术、规则的拓扑脆弱性分析技术、贝叶斯网络脆弱性评估技术、网络中心性的计算机网络脆弱性评估技术、入侵路径的网络安全性评估技术、脆弱点依赖图的脆弱性评估技术等几种较为常用的技术,以期本文的论述能够为我国计算机网络脆弱性评估技术的进步提供些许的帮助,促进我国网络环境的安全性。

作者:张慧彬单位:长春邮区中心局