摘要:在现代的社会,网络的发展可谓是突飞猛进,因此计算机网络安全也越来越受到人们的关注。计算机网络安全是一个在防火墙和杀毒软件之后的防御计算机网络安全的又一重点。计算机的发展是和我们的生活有着息息相关,相辅相成的结果。但是计算机网络安全是在攻击和预防的技术和力量中的一个长时间的动态过程。根据计算机网络安全的特点分析可以确定目前计算机网络的特点有很多,整体的状态也不容乐观。因此,计算机的网络安全又在日常工作、学习和生活中又是一个重要的衡量标准。那么,如何使计算机网络安全得到强化呢?本文主要阐述了对于计算机网络安全的决策进行了分析。
关键词:计算机网络;安全性;决策
中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 04-0103-01
一、计算机网络安全的特点
在对于计算机网络的安全性能上进行分析和评估是通过对于计算机网络安全性能的系统进行分析和评估,并且及时的发现并修补计算机的脆弱之处,从而来降低计算机网络的安全性,以便计算机网络的正常运行。其中,计算机网络安全的特征主要有4点,即:保密性、完整性、可用性、可控性。保密性就是指计算机网络上的任何信息都不得以向非用户透露,不得向非实体或者过程或者是被人利用。对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。完整性,顾名思义就是说数据在未经授权的时候不得以向外界透露、修改,以及在信息在传输的过程中不被修改、不被破坏和丢失的特征。可用性具有可被用户访问并且可以申请使用的特征,就是在使用时能否储存或者更改信息。可控性是能够随时控制计算机网络信息的安全和隐私,对信息的传播具有控制能力。
计算机网络安全是在攻击和预防的技术和力量中的一个长时间的动态过程。根据网络安全的特点分析确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。
二、对于计算机网络安全的决策方法
对于计算机网络的安全进行安全性的分析和评估,是属于对风险的分析或者评估的决策。因此对于计算机的风险的分析和评估或者决策有几个步骤:第一、对计算机的风险按照范畴分类管理。第二、把风险分解为很多个可以确定的多个客体。第三步应该选择一种合适的数学模型,然后根据数学模型把数据代入到计算机里进行分析和计算。最后再根据计算结果进行分析。其中,数据模型的方法有两种,具体分析如下:
(一)电子数据表的方法。将计算机网络安全的数据代入到电子数据当中,然后根据数据公式计算出该计算机网络的数据进行分析,然后可以确定出该计算机网络哪里有风险,以便在计算机运行之前将风险降到最低。
(二)判断矩阵的方法。在计算机中采用多种评判的方法,然后将各种有风险的因素组成判断矩阵,然后将数据按照矩阵的方法进行理论分析,就可以判断出来哪里有风险以及风险的大小。在使用判断矩阵的方法的时候应该讲多种因素分别划分,把有相同属性的因素划分在同一个基层,这样就可以形成一个呈现低阶层的结构的矩阵图。并且可以按照矩阵图从上到下依次进行数据分析和评估,就可以得到不同决策方案的不同目的的测度,也就是基本步骤里边说的排列组合的权衡。
但是计算机网络安全的因素有很多,面对这么多的因素我们怎么来确定是因为哪个因素影响了该计算机的网络安全呢?那么,哪些问题是主要的因素,哪些又是次要的因素呢?哪些因素又是不用考虑的呢?那么安全性能的重要的排列顺序是什么呢?哪些安全措施是重要的?哪些可以不用考虑计算机网络安全的排序?一连串的问题在我们的脑海中将会一一解答。由于计算机网络系统的安全性具有层次的阶梯结构,因此本文在研究计算机网络系统的安全是,采用了与计算机网络系统相类似的判断矩阵的方法的数据模型,对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。
三、计算机网络安全性的决策分析方法
计算机网络安全的分析系统是对计算机网络的脆弱的病毒的扫描的安全性分析工具,它可以对计算机网络安全系统进行检测与安全评估。所以计算机网络安全反映的是某一时间段的该计算机网络的系统是否安全。
一个复杂的没有结构的问题因素可以分为多层次的或者是它组成部分,可以使目标、准则、子准则、约束和设计方案等等,这些问题又可以被称为是元素。按照属性的不同把这么元素分组形成互不相交的层次,这样上一层次的元素都对下一层的元素起着支配的作用,形成了按照层次从上到下的逐层递增的关系。这样在分析问题的时候,我们主要面临的问题就是分解和综合测试的深化和发展了。网络应当提供一个日益牢固,安全体系保障的系统。现在许多学校和公司都有在使用无线网络,因此更应当加大网络的延伸和补充。因此在计算机网络数据系统中,在计算机网络安全的系统又统称为九大步骤:(1)部署方式;(2)系统结构;(3)测试对象;(4)评估方法;(5)数据库特性;(6)端口扫描;(7)支持扫描优化;(8)报告形式;(9)更新方式。
四、结语
计算机网络的安全设计到很多方面,其中网络完全的隐患是多方面的。例如在计算机中窃听、传入病毒甚至是非法入侵都在威胁着计算机的网络安全。因此,解决计算机网络安全已经迫在眉睫,要求网络能够提供一种端到端的安全体系的解决方案,一个全方面的安全体系。因为计算机网络是一个全方位的安全体系,其中可以涉及到关于网络计算机的各个方面。计算机网络的安全思想也贯彻了所有网络系统的生命周期的每一个阶段。根据计算机网络安全的特点分析可以确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。因此,在计算机运行之前,应该认真地进行数据分析,在确定出比较合理的系统设计方案的同时还要对计算机网络系统和计算机操作系统进行分析,力求在计算机运行之前发现问题,并且在设计计算机网络安全的方案时进行改正和完善。
参考文献:
[1]段晓丽.计算机网络系统安全性进行讨论[J].安阳工学院学报,2010,12.
[2]孙朝云.基于网络模式系统安全性研究与实现[J].计算机与数字工程,2009,03.
[3]张新卓.关于计算机网络系统安全性的研究与设计[J].协办论坛,2007,11.
1、最快当天审稿 最快30天出刊
易品期刊网合作杂志社多达400家,独家内部绿色通道帮您快速发表(部分刊物可加急)! 合作期刊列表
2、100%推荐正刊 职称评审保证可用
易品期刊网所推荐刊物均为正刊,绝不推荐假刊、增刊、副刊。刊物可用于职称评审! 如何鉴别真伪期刊?
都是国家承认、正规、合法、双刊号期刊,中国期刊网:http://www.cnki.net 可查询,并全文收录。
3、八年超过1万成功案例
易品期刊网站专业从事论文发表服务8年,超过1万的成功案例! 更多成功案例
4、发表不成功100%全额退款保证
易品期刊网的成功录用率在业内一直遥遥领先,对于核心期刊的审稿严格,若未能发表,全额退款! 查看退款证明