◆王刚
计算机网络攻防建模仿真分析
◆王刚
(青岛市技师学院 山东 266200)
本文将详细介绍攻击计算机网络建模仿真的因素与计算机网络防守建模仿真的有效形式,通过专业的研究与调查,精准找出搭建攻防建模仿真的适宜方案,如探索病毒传播模型、优化数据包模型、强化病毒风险控制、增强防守建模水平及拓展混合模型等,从而高效提升计算机网络的建模仿真效果。
建模仿真;计算机网络;数据包模型;攻击与防守
随着现代网络技术的快速发展,计算机网络正逐步走向各个领域,其内部运行安全正成为人们关注的焦点,为更好地强化网络安全,相关人员需适时搭建出适宜的攻防建模仿真模型,利用对该类模型的优化与改进来完善计算机网络的运行安全。
在建立计算机网络攻击模型时,有两种比较常见的模型建立方法。
第一种是攻击树模型,这种模型能够通过把计算机网络当做节子点进行攻击,并根据网络特点对攻击方法和攻击对象进行转变,从而发掘计算机网络中隐藏的漏洞的模拟攻击方法。
第二种模型建立法为攻击图法,主要使用人为设计好的攻击预案来进行攻击。但是该攻击方法受人为因素影响较大,数据较为不准确。目前,在对该攻击方式进行改良之后,主要使用贝叶斯模型来生成自动攻击图形,该攻击方式的可靠性较高,具有一定参考价值,但是也由于贝叶斯模型的图形较为复杂,在进行分析时有一定难度。计算机网络病毒整体传播上具有一定共性,而蠕虫病毒是计算机病毒中最为典型的攻击策略。所以在进行攻击计算机网络的建模工作时,通常使用蠕虫病毒攻击作为攻击预案来进行模拟。蠕虫病毒的传播与现实中的病毒传播效果类似,以计算机为单位不断向外扩散。在进行攻击模拟研究时,可以将感染主机和未感染主机构建数学模型,然后使用相关技术软件绘制病毒传播流程的曲线图,从而完成病毒的研究工作[1]。
随着我国的计算机网络防御技术不断发展,对抗网络攻击的能力也不断加强,防御方式和病毒追踪方式也不断被创新。一般情况下,会使用防御树对抗攻击树,智能图网对抗攻击图。其中,防御树的建立思路由攻击树转化而来,并且在攻击树的基础上增加了网络安全性能,优化了网络安全措施。能够较好地起到对计算机网络攻击的防御作用。同时,技术人员也应该随着防御树的运用优化网络基础安全防护措施,并且针对一些常见的或者特有的攻击树来对防御树进行有针对性的优化。在计算攻击目标时,通常使用概率作为计算的原则,通过对现有较为常见的一些攻击预案进行分析,再通过防御树进行检测和模拟,从而起到成功抵抗计算机网络攻击的效果。智能图形一般应用于短期检测,一般在互联网计算机的防守建模中作为辅助使用。除此之外,由于计算机网络中的攻击通常具有一定相似性,所以也可以根据相似性来判断攻击模型的存在,只要计算机网络中存在异常现象,攻击模型就会提示用户采取相应措施,防御计算机网络攻击。
在当前阶段的计算机网络内,相关人员可精准发现在网络系统内部存有蠕虫病毒攻击,而该类攻击为计算机网络中较典型的攻击方案,与其他网络病毒相比,无论是传播特征还是传播方法都带有较强的相似度与共通性,因而在探索计算机网络攻击方案的过程中,可将该类病毒视作攻击预案,并利用其主体特征来搭建出合适的病毒传播模型。
具体来看,在进行以病毒传播模型为主的仿真研究时,相关人员需适时关注该模型内部的传播类型,其主要包含IWMM、SI与SIS等,在该类模型内还存有不同种类的双因素,在实际运作时该模型中病毒传播的方式与现实生活内的传染病较相似,其不同点在于该类模型的传染对象为具体的计算机网络;而实际生活中的病毒则会传染给动植物与人类。依照病毒具体的扩散度,相关人员需合理区隔计算机网络,即将其分成不同的部分,如未感染的主机与已感染的主机,将前者及时剔除出主机主体,并对对应的主机实行时间与数量的统计,对该数学解析模型实行进一步搭建。在完成数学解析模型的架构后,相关人员可借助具体的数学分析软件分析与探索病毒传播的具体模式,利用相关软件来绘制出较完整的病毒传播曲线图,适时开展病毒传播类型的仿真探索,在发现其生成的具体问题后,采用适宜举措找出该病毒传播的原因,并利用针对性举措来遏制此类病毒的传播,严格保障计算机网络的运行安全。
为更好地强化计算机网络模型中的协议与流量等,相关人员需全面分析网络攻击或对应性病毒给计算机网络安全造成的影响,其不但会改变计算机网络中的各项数值,还会降低该类网络整体的运行效率,缩减其产生的综合效益。一般来讲,在搭建数据包仿真模型期间,相关人员应合理分析以蠕虫病毒为主的数据信息,了解与掌握其当前的运行态势,为数据包模型的研究奠定坚实基础[2]。同时,技术人员利用数据包模型中的仿真数据将计算机网络中的流量、拓扑清晰地呈现出来,在找出此类病毒数据后,其蠕虫传播的速度将得到一定程度的遏制,其具体防御对策的运用效果也能真实反映出来。在分析蠕虫病毒等数据包模型时,相关人员利用数据信息的变化精准找出蠕虫病毒的各项数据,及时找出其存有的各项问题,对计算机网络的整体安全进行一定的控制,适时增进该类系统的运行效果。此外,针对数据包模型下的仿真研究而言,技术人员在开展该项研究前需确保该项数据信息的精准度,即详细分析产生蠕虫病毒的各类情况,探索出影响计算机网络安全的主要因素,并根据相关数据信息的运行状态找出病毒防治的对应性举措,提升数据包模型仿真探索的科学性,切实将此前对计算机网络的攻击状态转化为防御态势。
在进行计算机网络内部的病毒风险控制前,相关人员应搭建出与病毒风险控制相关的仿真模型。具体来说,计算机网络在日常运行中,基于其内部系统或软硬件的兼容性、开放性,会适时储存多种数据信息,而在存储多类信息数据的同时,也会带来不同程度的安全风险,即病毒侵入计算机网络中。在应用计算机网络的过程中,若网络系统内部存有病毒,不但会给其内部的数据信息带来多重隐患,产生一定程度的数据信息流失,还会改变网络系统中内部软硬件的运行态势,降低网络系统的安全性。在进行病毒风险控制的过程中,相关人员应适时搭建起攻防建模仿真模型,在该模型中全面分析计算机网络可能产生的具体病毒,合理推断出该病毒可能影响的范围与类型,再利用当前已搭建的建模仿真模型来精准测算出相关病毒可能产生的攻击预案,借助其构筑的仿真模型可充分分析出相关病毒的具体数据指标与影响要素,通过对该类病毒的要素控制可适时更新计算机网络系统,从而提升其内部信息数据的安全性。
在管控计算机网络内部的病毒时,技术人员可将其看作攻击类数据,而若想改善攻击类数据的运行态势则要适时建立计算机网络中的防守系统。一般来讲,在强化防守建模水准的过程中,技术人员需借用建模仿真模型中的数据信息来找出网络内部的攻击类数据,通过对该项数据的分析来精准找出产生营运风险的源头,在高效控制该源头时继而摸清其防守建模仿真模型的基本架构。在建设防守建模仿真模型基本架构期间,技术人员需主动利用该项仿真的多种方式,对相关病毒的攻击、源头、追击等开展调查研究工作,运用攻击树来设置对应的防御树,全面改善攻击树中的各项内容,为该类网络攻击的解决提供适宜条件,加强问题解决的针对性、有效性、可执行性等。在架构防守建模仿真模型时,应对各类攻击预案及时了解、理解其内部特性、类型,对此后可能产生的攻击实行精准预测。与当前的正常数据模型相比,仿真建模模型带有一定的特殊性,其能及时检测计算机网络系统的异常现象,借助适宜预警可有效发现不同形态的攻击目标,继而采用针对性举措来提升防守建模仿真的针对性,切实解决网络攻击中的各项隐患。
在完成传染病与数据包模型的研究后,相关人员还可在运行计算机网络时适时搭建混合模型。一般来讲,当前较流行的混合模型有信息流量变化模型、扫描流量模型与蠕虫传播感染模型等,在探索不同类型的混合模型时,若依照各类模型的层次,蠕虫传播感染模型在运
行期间,其可高效利用计算机网络系统中的传染病模型,二者在数据信息的管控方案上存有极多相似;而扫描引发的网络流量变化则可对病毒扫描、网络内部拓扑结构与对应的节点分布进行运转,并利用不同类型的拓扑结构找出网络系统内具体的流量变化,再根据该流量变化找出有效的病毒解决措施。此外,技术人员还可利用数据包层次来建立适宜模型,基于模型的层次不同,其仿真机制也存有较大区别,通常来看,传染病类模型与时间运行的速率密切相关,工作人员需及时调整传染病可能出现的时间,为此后该模型的调整奠定坚实基础;而数据包模型的运行与相关事件紧密联系,若想增进数据包模型与传统病模型的协调性,相关人员可借助独立的事件循环计时器来高效统一,加强二者的联系,帮助网络技术人员解决更多的实际问题,从而提升计算机网络攻防建模的科学性,促进系统发展空间。
综上所述,在建设以计算机网络为核心的攻防建模仿真模型时,相关人员需精准解决多项问题,在找出适宜的建模仿真方式后,需为计算机网络提供更加适宜的运用空间,利用该项网络的共享类特点,适时研发出更为可靠的信息技术,增进相关数据信息获取的完整性、准确性。
[1]吴玉凤.关于计算机网络攻防建模仿真的研究[J].电脑知识与技术,2021,17(03):93-94.
[2]蔡桂秀,冯浩.计算机网络攻防建模仿真分析[J].福建电脑,2019,35(04):46-47.