更全的杂志信息网

基于熵方法的计算机网络脆弱性检测和优化

更新时间:2016-07-05

计算机网络技术发展到如今的广泛应用程度,得益于互联网技术的不断研发和应用。长久以来,网络安全的问题一直是威胁和阻碍计算机正常运行的主要因素。鉴于互联网的开放性与复杂性的特征,针对计算机网络的脆弱性的研究不断增多,依靠从前的网络模型评估与分析其存在的脆弱性情况显然具有严重的滞后性,变得不再适用。由于日益复杂、多样化的网络环境的影响,使得计算机网络应用管理增加了很大的难度。因此,深入探究和分析基于熵方法的计算机网络脆弱性的检测与优化方式十分关键,具有重要的意义。

一、计算机网络脆弱性及相关评估系统

(一)计算机网络脆弱性阐释

计算机网络脆弱性,主要针对计算机网络当中的一种特殊性能,一些黑客攻击者会对此种特殊性能加以运用,并借助网络平台的授权方式,取得未经授权的访问权限,亦或者依靠攻击的方式对计算机主机产生破坏的影响[1]。由此显现出计算机网络中的脆弱性特征,如何加以正确评估和分析判断关系到整个网络环境的安全性,相应的评估判断结果也是衡量网络安全性的重要指标之一。因此,评估判断方法的选用应该紧密结合系统的相应的运行状况加以确定。从当前的发展情况来看,关于计算机网络脆弱性的评估方法存在很多的类型,主要以三大类型为主,即定性评估分析法、定量评估分析法、定性和定量相结合的评估分析法。显然,对于计算机网络的脆弱性评估工作,既艰巨又复杂,其中的影响因素非常多,均需要予以合理考虑。其中某些要素能够采用量化方式予以评估呈现,但是还有部分要素则难以进行量化处理。所以,针对计算机网络脆弱性的评估环节中,应避免过度倾向于量化的处理,在此过程当中必然存在一定的失准与不当之处,缺少一定的科学性,相较于定性与定量的单独式研究方式,二者的结合方法更具科学性,有利于提升计算机网络脆弱性的检测与优化效果[2]

(二)计算机网络脆弱性的评估系统介绍

由于计算机网络技术的广泛应用,在目前的市场当中已经出现了很多网络安全技术和有关的产品,由此致使计算机网络安全的科学应用充满着极大的挑战,如何选择变得越来越困难。比如:针对计算机网络的脆弱性和安全性的检测与预警相关的技术标准规定依据、实施计算机网络脆弱性评估分析的时候能否运用常规的计算机安全技术等一系列问题均需要面对。因此,受到上述众多问题的作用和影响,当前已经构建出针对计算机网络的脆弱性评估系统,从而能够系统、深入地开展计算机网络的脆弱性的分析与评估工作,从而做出正确的判断,具体的系统结构型见下图1,显而易见,为了科学评估与分析计算机网络的脆弱性,充分利用计算机网络脆弱性评估系统显得尤为重要,有利于提升计算机网络脆弱性的评估与判断效果[3]

图1 计算机网络安全防控系统模型图

二、当前计算机网络脆弱性评估分析的开展状况

对于计算机网络出现的脆弱性问题,究其原因,主要可能受到一些网络安全因素的影响导致。其中以计算机操作系统软件应用和设计以及网络协议与服务方面的相关安全问题作为主要的呈现形式。并且,在计算机网络当中存在的相应不同层级的关联性情况,也是导致网络脆弱性的因素[4]。长期以来,对于计算机网络的脆弱性呈现领域包含了很多,其中网络动态服务、网络缺陷和各个相关网络主机间的漏洞作为呈现特征。当然,由于计算机网络连接的问题也是十分复杂多样的,也会给网络脆弱性带来很大的影响。实际上,针对计算机网络脆弱性的评估分析工作的重要性不言而喻,表现在网络安全方面的实践意义是极大的。在很多相关研究人员的坚持推动之下,关于计算机网络的脆弱性评估工作研究已经获得了很大的进展,并获取了良好的成效。不过,鉴于计算机网络的脆弱性形成因素多样化,呈现方式也各不相同,导致相关的研究工作人员在工作进展当中遇到了很大的阻碍。因此可以说,针对计算机网络脆弱性的评估和分析工作,可谓研究计算机的网络安全方面的重要内容,有待于后续的进一步优化和改进,以便推动计算机网络安全建设的不断发展[5]

三、基于熵方法的计算机网络脆弱性的评估模型构建与分析

(一)针对计算机网络的相关信息流量熵分析

通过利用熵方法,对较为复杂多样的系统所呈现出的均匀性布设情况可以具体加以体现,从而显示出系统的稳定状态的情况,并借此判断和分析其相应的变化发展势态。通常情况下,面对拥有较为均匀的能力布设情况的复杂化系统的时候,其相应的熵会很大,与此相反的是,在复杂系统的布设情况变得越来越异质的时候,其有关的熵会较小。关于熵的定义是:

参考文献:

在上式当中,mjk(i)代表的为节点Cj与Ck间通过节点Ci的最短路径相应的数量情况,mjk代表的为节点Cj与Ck间全部最短路径的总数量。在公式(2)当中的γ代表的是权重系数,利用相应的模型对计算机网络当中的信息流量的配置比重予以呈现。而所赋予节点的定义则是其担负的最大信息流量的负载情况,即:

在上式当中,参数ρ代表的是计算机网络的相应的耐受性参数,利用此参数数值,可以显示出信息流量负载的网络节点的相应最大的承受能力情况,从而最终获得计算机网络模型的相应信息熵的情况。通过借助计算机网络当中不同的节点间关系形成的网络拓扑构造特点情况,对计算机的网络信息熵予以定义和阐释。鉴于计算机系统的复杂化情况,对于系统相关真实的信息负载状况很难获得,所以基于熵方法实施计算机网络脆弱性的分析和研究具有一定的可行性[7]

(二)科学评估与分析计算机网络的脆弱性情况

受到计算机网络技术不断进步的影响,为了进一步发展经济,很多城市当中均针对网络商城研发设计了相应的空间网络信息管理系统,内部涵盖了日常生活必需品、事物、建筑材料、服装、水利工程以及农业领域等不同的子系统部分,横跨多个行业领域。利用网络商城的信息管理系统,能够让相关的各个部门机构获得彼此的分享信息资料[8]。鉴于网络系统的规模很大,所以此次的研究主要将系统的服务管理平台作为技术支持,实施仿真实验的分析过程中,主要利用的网络拓扑涵盖了66个节点。

在上式(5)当中Em代表计算机网络的级联失效的情况,鉴于节点Cm出现相应的故障问题,从而引发对应的网络担负的信息流量熵。在R≈1的情况下,此时的计算机网络的破坏程度十分严重,处于崩溃的边缘;在R≈0的情况下,此时的计算机网络的破坏程度非常小,近乎没有受到影响,依然能够正常的运行。

从上图2、图3中可知,当耐受参数ρ取值为0.0、0.1的时候,相应的节点失效情况会对计算机网络的脆弱性产生一定的差异化影响。显然,计算机网络的脆弱性与耐受参数值关联紧密。当耐受参数ρ取值较小的时候,计算机的网络便十分脆弱,安全性较低,基于对计算机网络脆弱性加以优化的目的,应合理配置参数值。

四、针对计算机网络脆弱性的仿真探究

在出现节点Ci失效的情况之后,也许将致使网络之中的其他的相关节点形成连锁反应,也失去功效,导致计算机全部的网络拓扑体系产生一定的变化。通过利用假设的形式,在级联出现失效以后,存在与网络当中的相关的剩余有效节点的集合是C′,进行计算机网络的脆弱性情况的分析和评估判断的时候,主要通过参考处于失效前后阶段的网络当中的信息流量熵的布设变化情况,从而判断其网络的脆弱性情况,具体为:

依托公众号或应用软件建立信息交流平台。可以为捐助人和受捐人建立项目交流圈,有助于受捐人有效回应捐助人的需求,并提高捐赠人的捐助成就感,形成一个良性循环。并且,该平台也可用于公开企业的运营情况和盈利来源,减少社会质疑。此外,随着如今网络直播的迅速发展,轻松筹还可以建立自己的直播平台或与其他直播平台进行合作。受助者可实时实地直播受助状况和进度,实现和捐助者“面对面”交流,既能增强捐助者的信任度,还能对如今社会上部分不良的直播风气起到健康的引领作用,发挥网络直播的真正优势,给公司树立良好的形象。

图2 当ρ=0.0的时候,相应的计算机网络度量指标R与运行时间t的关系情况

图3 当ρ=0.1的时候,相应的计算机网络度量指标R与运行时间t的关系情况

通过以上针对计算机网络脆弱性的评估模型的构建分析可知,关于数值的仿真过程当中,依靠对最多关联节点的去除,从而导致级联失效的传送情况的出现,由此判断和分析计算机网络的相应的脆弱性情况,并获得相应的仿真实验数据结果,见上图2所示。

石榴采摘后能有多种用途。个头大,汁多味甜的石榴用于出售给消费者食用。外观不好,但是酸甜可口的石榴被送到工厂进行产品加工,制成石榴汁进行售卖。而味道酸涩的石榴将被用作制作石榴酒,石榴醋等产品。而剩余的石榴皮可以晒干后进行卖入中药店用作药材。而剩下的石榴籽可以加工精油进行出售,或者卖入化妆品生产公司进行深加工。而老了的果树进行加工后,可以制作成为观赏价值较高的盆景。由于石榴的多种用途,给石榴种植产业化发展提供了有利的条件。

五、结论

从阐述与分析中可知,深入探究和分析基于熵方法的计算机网络脆弱性的检测与优化方式十分关键,具有重要的意义。为此,本文通过阐述计算机网络脆弱性及相关评估系统,说明了当前计算机网络脆弱性评估分析的开展状况,并且分析了基于熵方法的计算机网络脆弱性的评估模型构建,针对计算机网络的相关信息流量熵分析、科学评估与分析计算机网络的脆弱性情况,针对计算机网络脆弱性的仿真加以探究。望此次研究的内容和结果,可以得到相关人员的关注,从中获取到一定的帮助,推动我国计算机网络安全的建设发展。

在上面公式当中,r(k)表示的是网络节点当中k的节点数目所占据的比重,N表示的是复杂多样的网络当中的节点总数量情况。根据公式(1),利用熵E(k)可以基于网络度布设的视角对网络体系的整体不确定情况予以体现。鉴于存在于计算机网络当中的各个主体均无法永远担负着信息的流量,通过此方面的考虑,要求其具备相应的承受区间最大值,从而使计算机网络的特殊性被系统的描述,同时科学预测分析与管控其脆弱性的情况。所以,需要明确通过该节点的最短路径介数情况,从而掌握来不同的节点i的相关信息传送的流量情况[6]

各级人影部门均按需设岗,市级人影业务人员分为:作业天气过程预报岗、作业条件潜力预报岗、作业条件监测岗、联合作业方案制定岗、作业跟踪指挥岗、登机作业指挥岗、登机技术保障岗、外场地面保障岗、作业信息管理岗、作业效益评估岗、云水资源评估岗、指挥平台运行保障岗、探测设备保障岗、网络运行管理岗、信息上报及效果评估岗;旗县级人影业务人员分为:综合管理岗、火箭作业岗、应急保障岗、高炮管理岗、信息上报及效果评估岗等;作业点人员分为现场指挥岗、作业实施岗、空域请示及信息上报岗。这样调整以后,做到了每个岗位均由专人负责,专职专岗、岗岗有人、岗岗有责。

[1]张 萍.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2016,22(2):214-216.

[2]吴 杏,曾康铭.基于熵方法的计算机网络脆弱性检测和优化[J].微电子学与计算机,2016,33(7):98-101.

[4]贾 炜,连一峰,等.基于贝叶斯网络近似推理的网络脆弱性评估方法[J].通信学报,2015,21(10):191-198.

出苗20天左右,引苗上架时期,根据田间土壤墒情,进行第一次田间沟灌,该次灌水保证全田灌透但不翻厢,促进底肥肥效发挥作用。四季豆灌水“浇荚不浇花”,花期一般不浇水,否则易引起落花落荚。结荚盛期是水分需求最大时期,该时期结合追肥灌水,每次灌水宜灌半沟水,以不翻厢为原则。

[3]李海强.网络安全及网络安全评估的脆弱性分析[J].硅谷,2015,27(1):18-22.

(2)自直线x-y+4=0上任意一点P(x,y)作圆C:x2+y2=4的两条切线,切点分别为A、B,以此为条件,你认为有哪些问题可以研究?请你把问题编写完整,并尝试解答.

[5]宋玉杰,谭铁牛.基于脆弱性数字水印的图象完整性验证研究[J].中国图象图形学报,2016,31(12):41-43.

[6]王国玉,王会梅,等.基于攻击图的计算机网络攻击建模方法[J].国防科技大学学报,2015,31(4):74-80.

[7]高小虎.计算机网络入侵检测中免疫机制的应用分析[J].计算机光盘软件与应用,2015,18(3):149-150.

在此基础上,泰国又着手大力发展文化创意产业,以加速文化产业的升级。如:他信政府推出了“一乡一产品”(OTOP)、“曼谷时尚之都”等计划,并在曼谷开设了创意设计中心。阿披实上台后又将文创产业纳入“泰坚强”(???????????)经济振兴计划,并于2010年成立数码内容协会推动泰国的数码游戏、视觉特效、电脑动画等产品进军国际市场。英拉在任期间则致力于将泰国树立为“世界厨房”,以提升泰国农产品和美食的国际知名度。此外,泰国观光部门旗下的电影办公室近年来也大力配合该国影视业同国际市场合作与接轨。

[8]王建文.计算机网络脆弱性评估分析[J].硅谷,2015,61(8):50-57.

王钧玉
《安徽电子信息职业技术学院学报》2018年第2期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号