当前位置 —论文政治— 范文

计算机网络方面有关论文范文例文,与计算机网络防御策略模型相关论文查重

本论文是一篇计算机网络方面有关论文查重,关于计算机网络防御策略模型相关本科论文范文。免费优秀的关于计算机网络及计算机及计算机系统方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:通过对Or-BAC模型的分析,抽象化了计算机网络防御策略,从而构建了计算机网络防御策略模型,实现了网络检测、保护、响应等统一建模,同时引入了角色、视图以及自动非配活动的方式,从而有效提高了非配的效率,同时也引出了防御策略的推导原则,为防御规则的细致化奠定了良好的基础,通过实例分析了所建立的网络防御模型,具有较好的实用性以及扩展性,为类似计算机网络防御策略模型的构建探析提供了可供参考的经验.

关 键 词:计算机 网络防御策略 模型 分析

中图分类号:TP39 文献标识码:A 文章编号:1007-3973(2012)011-088-02

当前,随着计算机技术的发展和网络信息安全日益重要,计算机的网络防御策略和技术也随之不断发展和完善.计算机网络防御属于计算机攻防的演练过程中最为重要的构成部分,也是信息对抗过程中不可缺少的部分.并且就目前的研究以及实践看来,并没有较为细致且能应用于具体实践的计算机网络防御策略模型的构造方法.由此,对计算机网络防御策略模型的研究具有十分重要的作用和现实意义.

1计算机网络防御策略概述

计算机网络防御是为了实现某个特定的网络以及系统的安全目标,计算机网络或者信息系统依据特定的条件所选择采取的防御措施的规则.计算机网络防御会在很大程度上采用大量的措施应对来自网络的攻击.计算机系统处于网络环境下时,尤其是计算机系统处于大规模的网络环境下时,计算机的网络防御策略也将更为复杂.而这些措施若是通过人工进行配置则较为复杂,容易产生错误,配置的效率也不高.若是能使用计算机进行防御策略的配置,则能实现自动、准确且高效的配置和部署,并且适用于多种模式下的计算机系统,延展性以及灵活性都较高.


计算机网络职称论文撰写技巧
播放:23737次 评论:5689人

由此,通过策略进行计算机防御已经成为了网络防御的关键和核心,计算机的各种信息以及网络安全的维护都是依靠策略进行开展和实施的,这也是PPDR的模型思想.在PPDR模型中,若是策略的力度过大,则无法建立以策略为基础的防御体系.针对该特点,策略树模型通过将防御策略以目标-措施的方式展现出来,但并未形成具体的实施体制和措施,兼容性不强且层次不够清晰.由此,对计算机网络防御策略模型的分析和研究十分必要.

2计算机网络防御策略模型

2.1计算机网络防御策略模型概述

计算机网络防御策略模型,CNDPM模型(ComputerNetworkDefensePolicyModel)的基本概念是组织,组织是由组成部分以及各部分之间的有序的关系所构成的,这样形成的有机体就称之为组织.例如现实中的教室、图书馆,计算机网络当中的内网以及外网都可称之为组织.


这篇论文出处:http://www.sxsky.net/zhengzhi/050653147.html

2.2基本构成和关系

主体中有两种重要的形式,这两种形式分别是节点和主体,节点是由节点名称、IP地址以及掩码三个部分构成的.而用于则由用户名以及口令所构成的.

2.3防御策略

3应用实例

3.1网络拓扑结构

如图2所示,H网络被划分为了四个区域,实现了与防火墙的四个接口相连,四个接口都具有输入以及输出两种方向,左右两边分别是内网和外网.上下分别连接网络IDS、DMZ区域.其中DMZ区域中具有两个能

关于计算机网络防御策略模型的本科论文范文
计算机网络方面有关论文范文例文
实现外部访问的服务器.这两个服务器分别是dnsserver和mulitiserver,dnsserver主要为DNS提供服务,而mulitiserver则可为HTTP、FTP以及E-mail等接口服务.

3.2防御策略建模

3.3制定防御规则

(1)计算机的外网中通过角色PublicHost分配的所有主机,与防火墙配置中的Acl列表当中的源地址进行一一对应,具体表示为any.

(2)而协议则是udp、目的端口分配给53的访问活动,该访问动作有udp以及53,同时也对应ACL协议和目的端口.ACL当中的源端口一般与dns服务源端口保持一致,同时因为dns为53,由此acl的值也设置为53.

(3)视图DnsServer只对dnsserver节点进行分配,与ACL1当中的目的IP进行对比分析可得出目的IP值为houst111.222.1.2.网络中可通过RD获得ACL1,并配置了ExternalIn接口.根据推导流程,策略2、3、4、5可分别得出ACL2~5、ACL6、ACL7~10、ACL11防御策略,而策略6、7则是分配给ftp的溢出攻击和响应的.

计算机网络防御策略模型参考属性评定
有关论文范文主题研究: 计算机网络相关论文范文 大学生适用: 硕士论文、电大论文
相关参考文献下载数量: 88 写作解决问题: 写作参考
毕业论文开题报告: 标准论文格式、论文目录 职称论文适用: 核心期刊、职称评副高
所属大学生专业类别: 写作参考 论文题目推荐度: 免费选题

参考文献:

[1] 夏春和,魏玉娣,李肖坚,等.计算机网络防御策略模型[J].北京航空航天大学学报,2008(08).

[2] 程相然,陈性元,张斌,等.基于属性的访问控制策略模型[J].计算机工程,2010(15).

[3] 汪靖,林植.基于策略的安全模型研究[J].电脑学习,2010(02).

[4] 熊群毓.计算机网络防御策略模型探析[J].信息通信,2012(04).

[5] 胡寿松,徐德友,张敏.基于粗糙神经网络的歼击机操纵面智能故障诊断[J].南京师范大学学报(工程技术版),2004(03).

计算机网络方面有关论文范文例文,与计算机网络防御策略模型相关论文查重参考文献资料:

政治论文政治生活

政治理论论文

思想政治方面论文

高中政治生活论文

政治高中论文

政治环保论文

政治论文课题

九年级政治论文

西方政治思想史论文

政治论文网

计算机网络防御策略模型WORD版本 下载地址