对计算机网络的防御策略的描述语言的

时间:2024-02-16 点赞:53274 浏览:110365 作者原创标记本站原创

本文是一篇计算机论文范文,计算机方面有关学士学位论文,关于对计算机网络的防御策略的描述语言的相关学年毕业论文范文。适合计算机及计算机网络及策略方面的的大学硕士和本科毕业论文以及计算机相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:该文主要介绍了一种计算机网络系统的具有防御策略性的描述性语言,它对相应的计算机策略具有即时的响应、检测和保护的特征,总体来看是面向CNDPM模型机制,并在此模型中利用先进的科学技术将比较抽象的计算机策略转化为形象具体的规则原理,同时运用形式化的办法对这一策略进行了验证,表明其具有较高的完整性和统一性,并能够为实践的操作带来实际的功效.

关 键 词:计算机网络;防御策略;描述的具体语言;应用分析

中图分类号:TP393文献标识码:A文章编号:1009-3044(2013)04-0737-03

计算机网络的防御策略有多种描述语言,其中CNDPSL语言具有比较高的使用灵活性能,可扩展领域也非常广,同时还具有很好的适应性.总体来看,它是一种声明式的计算机语言,对网络控制的行为可以起到很好的控制与监督作用.另外在计算机网络技术仿真平台的实验中,利用这种防御性策略的描述语言可以实现技术规则转化为防御效能的自动化,更加提高了运用的效率.

1计算机网络防御策略描述语言的概述

计算机网络攻防演练的组成结构非常复杂涉及的环节比较多,其中网络防御是非常重要的内容,同时也是计算机网络信息对抗的关键构成部分,在实际的应用中起着举足轻重的影响作用.设置计算机网络防御策略通常的目的是要保护计算机工作系统的稳定性与安全性.具体的策略一般是由一些具有特定防御功能的规则和程序构成的.依据PPDR的虚拟模型,制定的防御策略主要包括三种策略,第一种是保护策略,第二种是检测策略,第三种是响应策略.在计算机系统网络常规的攻防演练中,一般有两种模式,真实的演练和模拟的演练,这两种模式的应用效果有所不同,在具体的应用中应该具体问题具体分析.模拟仿真方案在实际的使用过程中具有很多的优势,因而使用的范围也比较广阔,开发出的工具也非常多样,常见的有VNS,RINSE等,在这些工具的具体应用中,一般都是比较侧重于防火墙的仿真模拟以及IDS的仿真模拟等,使用的方法也会根据实际的需求有所调整.计算机网络防御策略的实际演练过程,需要使用很多的安全措施来抵御外界对网络系统的攻击.

在选用具体的防御措施前,防御的策略起到一定的指导效用.很多计算机防御策略的描述语言都是建立在人类抽象思维策略基础之上的,因而要在使用时产生技术级的措施,就要通过人的翻译.这样的过程在计算机网络防御策略的应用中进行的次数非常多,利用的是高级思维能力,但是也有一定的局限性.这是因为高层思维在使用低层工具进行代换的时候,对翻译的正确性难以在很短的时间内进行有效的评估,运用不当也会导致翻译差异性的出现,或者是思维语义上的误解和损失,同时这种损失究竟到什么程度是不确定的.可见计算机的自然语言存在着二义性,那么计算机的实际配置就会呈现出结构复杂、效率低下、程序运行出错频率高的特征,严重影响着计算机网络的安全性,需要采用策略性强的形式化描述语言,提高系统接收数据信息的能力,将抽象的策略转化为具有高效性和准确性的语言来使用,同时还要体现出系统的伸缩性与灵活性,这样才能达到预期的防御目的.

2计算机网络防御策略的描述语言的设计要求

常见的计算机防御策略语言具有其独特的使用特点,不仅有优势,也有不足之处,在对优点和缺点进行描述的时候,要从全面立体的角度出发去考虑,兼顾描述的具体内容和抽象层次应用两个方面.PCIM把具体的策略描述成条件动作的特有方式,计算机系统的防御安全领域中,在PCIM基础上进一步拓展出的语言包括CPIM,SPSL,NSPIM等,每一种语言都有其特殊性,但在实际应用上又有着同一性.具体来看,SPSL现阶段支持的防御策略主要包括系统过滤、IKE交换等;NSPIM的具体描述内容包括计算机系统的访问控制层,同时还要对防御策略进行必要的检测和管理,以提高其工作效率.从层次应用方面来讲,PCIM和ACL列表的功能有着很大的相似之处,所以在实际的应用中,欠缺对防御策略的高效管理性,在自动化方面也有待于进一步改善.TPL在使用的过程中会经过XML的检验来表示认证策略,然而XML的编程语言非常复杂,实际使用时,不具备高效的可读性,在其抽象层次的应用中也与防御策略的描述语言存在着很多的差异.上述的这些语言的综合特点就是直接对网络层的实体进行研究,描述策略的拓展性有限,所以在抽象的层次上也会有一定的局限性,具体描述的内容也需要进一步加强.基于上述的不足之处,CNDPSL的设计要点就要不断克服这些不足之处,保证运行效率的显著提高.具体来看,这种防御策略的描述语言要起着对抽象网络防御控制行为的操控能力,在语法的设置上必须清晰了然,具有很强的直观性才能保证操作的具体化,利用这样的语言借助计算机引擎的作用,可以将防御策略有效地转化为实际可行的防御规则,提高操作性.同时要求这种语言可以访问控制领域相关策略的同时,也可以对其他的保护策略进行准确地描述,在此基础上还能够对检测的配置以及规则的使用情况进行相应的监督,从而起到一定的控制效应.


3计算机网络防御策略模型的建构

计算机网络防御策略模型最为常见的类型是在RBAC基础上建立起来的模型以及在计算机组织结构访问方式的基础上建立起来的模型.前者在运行的过程中经常将描述的主体定位为具体的角色,也没有对权限进行抽象.后者主要是把描述主体与客体以及描述的动作分别进行科学准确的抽象.以上两种模型的研究也存在很多的不足之处,为此次建立计算机网络的防御策略描述语言的模型要克服这些缺陷,不断拓宽访问的控制领域,将每一语言概念之间的关系进行仔细地梳理,把握好每一环节的特点,将角色的分配方式落实到位,降低系统出现错误的几率,提高运行的效率.参照在计算机组织结构访问方式的基础上建立起来的模型,进行科学合理地改进与拓展,具体来看,CNDPM的模型构造图如下所示:

图1(实线箭头表示relation,虚线箭头表示include)

在模型的建构中涉及到的策略与规则主要包括以下四个方面:第一点是系统要具备比较丰富的防御性语言表达能力,同时要面向CNDPM的各种应用需求,对每一种保护、检测以及系统的响应策略.第二点是要保证程序的简洁性与灵活性,不仅是要求语法形式的简单性,还要在具体的内容上也体现出简洁与直观性.第三点是要保证一定的无关性,可以让系统自动解析成可以执行部件某种规定的防御性的规则.第四点是要保证防御性的语言具有可扩展性,这样就可以逐渐提高其防御的效率.

以下给出CNDPSL的EBNF的具体范式:

::等于<语句块><3dpsl><语句块>

<语句块>::等于<组织声明>|(<组织名>|<组织声明>)<策略语句

块>|<组织名><策略>|<策略信息显示>

<策略语句块>::等于‘{’<策略语句>{<策略语句>}‘}’

<策略语句>::等于<角色语句>||<视图语句>|<活动语句>

|<策略>|<上下文>

1)组织

组织是CNDPM模型的核心概念,通过搜索网络配置想定目录服务器的同名域建立,以下是组织的EBNF范式:

<组织声明>::等于<组织名>[<组织继承>]

<组织名>::等于|<组织名>.//组织名为点分字符串

<组织继承>::等于sub_<组织名>{<组织名>}//组织的包含关系

2)策略

由于策略可以封装在组织中,策略表示成五元组的形式,有配置和删除两种操作.

<策略>::等于(policy|delete-policy)<措施><角色名><活动名><视图短语>(<上下文名>|default)

其中,视图可以通过角色的转换得到,语法如下:

<视图短语>::等于<视图名>|

角色、视图、活动都包括声明、层次、定义和分配四种语句,其中声明需指出相应的类型,而其余三种无须给出,但名字必须是声明过的.

4计算机网络防御策略语言的具体特征和实施机制

计算机网络防御描述语言CNDPSL具有很高的应用性能,它是在CNDPM的模型上建立起来的,通过计算机网络防御策略形成的语言描述系统,经常使用的范式是EBNF,经过计算机的仿真验证,明确表示该种语言的使用功能很有效,完全可以为计算机的攻防演练提供有效的支持.在CNDPSL的描述内容中,主要的描述内容包括计算机防御的组织架构、策略定位、功能防御角色、视图效果、具体活动、上下文的转换和连接、防御措施的具体说明、计算机防御语言的声明以及定位、各个组成部位的功能分配以及相关的继承关系,这些内容之间是相互联系的,对于具体的设计要求的落实,一方面要先确立好计算机网络防御的描述语言的设计目标,这样才好做好下一步的部署工作.

通常情况下,这种防御策略的描述语言要具有比较丰富的表达能力,在具体的设计上要与CDNPM模型保持一致性,这样才能够很好地将保护、检测、响应策略有机统一在一起.语言的简洁灵活性、语法形式的简单性和形象直观性可以为防御策略的运作提供更好的运行环境.同时要实现无关性的建设机制,使得系统可以自动化地形成具体的执行环节,对一些防御规则的运用有着独到的地方,不仅可以提高运行的质量,还可以提高运行的速度,以便使计算机的防御系统更具有安全性和可靠性.计算机防御策略的语言可拓展性对系统的运作效率也有着很大的影响.

在CNDPSL语言格式的实施策略中,通常都要将比较的抽象的模型转化为具体的防御

本文是一篇计算机论文范文,计算机方面有关学士学位论文,关于对计算机网络的防御策略的描述语言的相关学年毕业论文范文。适合计算机及计算机网络及策略方面的的大学硕士和本科毕业论文以及计算机相关开题报告范文和职称论文写作参考文献资料下载。

规则.这就需要经过特定的推理,在模型实践的过程中,通常会有两种推理形式:第一种推理认为,每一组织中的任何一种角色或者是任何的主体具有相关性,主体同时可以作为角色,那么就用D1表示,分配的机制为:

Employ(org,s)ΛDefine(r,ch)Λ

Own(s,ch)→As(s,r)

这样的分配方式可以运用到活动和视图的分配过程中来.另一种推理方式将组织雇佣为主体作为角色,用客体来作为视图的内容,在活动的措施中对相关的防御策略进行评估.

例如在计算机信息安全系统的攻防模拟演练中,很多的CNDPSL格式的策略文件在具体的使用过程中,都要先经过计算机引擎的处理,与防御策略的信息库进行交换处理,转化为与之相关的各种有效的防御命令,然后再经过RTI的传送,将命令进一步转化为防御的具体动作.对一些策略信息库的传送,通常要处理的是实体与实体之间的关系,先要对各部分的工作模块进行划分,对防御策略描述语言的语法、语义、词法进行分析与判读,将这些信息存入固定的防御信息库中,然后依据网络的信息将各种策略描述准确地提炼出来,在这一过程中将完成转化的模块依据相应的推导规则,将防御的策略映射为防御的具体规则,然后根据分发的模块将防御的策略信息进行相应的推导,最终将分析所得的信息发送给防御节点,这样就形成了CNDDL的防御命令.

5结束语

综上所述,计算机网络防御策略的描述语言在实际应用中的作用是非常强大的,在进行模型建立和具体实施的时候,要根据具体的实践需要,从以往的描述语言中和模型建构中寻找经验,克服其不足之处,建立其具有使用性语言机制,CNDPSL防御策略的具有非常强的操作性,并且在实际的应用中效能比较高,拓展的领域比较宽广,因而应该得到广泛的推广.

相关论文

计算机网络安全防御策略探析

本文是一篇计算机网络安全论文范文,关于计算机网络安全相关毕业论文参考文献格式,关于计算机网络安全防御策略探析相关专科毕业论文范文。适。

计算机网络系统集成策略与实践

本文是一篇计算机网络论文范文,计算机网络类有关毕业论文提纲,关于计算机网络系统集成策略与实践相关本科毕业论文范文。适合计算机网络及计。