首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。  相似文献   

2.
当前,社会信息化水平得到了大幅度的提高,计算机技术不仅在办公、文件处理等方面得到了广泛的应用,而且还形成了企业内部网络、外部网络与全球互联网络。计算机网络在为连接、沟通提供方便的同时,也存在安全方面的隐患与问题。以神经网络为基础实现计算机网络评价系统的建立,能够实现安全评价的实时与准确。本文针对基于神经网络的计算机网络安全评价系统的建立、必要性及应用进行了探讨,为计算机网络安全评价的进一步发展奠定基础。  相似文献   

3.
社会经济的发展以及科学技术的进步,推动了网络技术的发展。但网络技术在便利人们生活的同时,也为攻击网络提供了方便,为了有效保证计算机网络的安全,必须要建立和完善计算机网络安全评价体系,充分应用神经网络,发挥出其应用的价值。一般而言,神经网络作为一种智能人工算法技术,其具有自学习、自组织及自适应的能力,其在计算机网络安全评价中的应用,能够将计算机网络安全的风险进行有效降低,降低损失。本文就对计算机网络安全评价中神经网络的应用进行深入分析和探讨。  相似文献   

4.
随着信息技术的快速发展,当前信息技术被广泛应用于人们生活与生产的方方面面,对于网络安全评价的整体水平也提出了更高、更为具体的要求。为了进一步确认神经网络应用于计算机网络安全评价的作用,首先介绍了计算机网络安全评价体系的建立策略,其次分析了神经网络在计算机网络安全评价中的应用优势,最后结合上述内容阐述了神经网络应用于计算机网络评价系统的具体策略,希望能够为计算机网络安全评价体系的顺利建设提供借鉴。  相似文献   

5.
神经网络在计算机网络安全评价中的应用研究   总被引:1,自引:0,他引:1  
研究计算机网络安全评价问题,计算机网络安全评价是一个多指标系统,计算机网络受到漏洞、病毒等人侵是一个复杂的非线性问题,传统线性评价方法不能准确描述各指标对评价结果影响且评价结果的精度低.为了提高计算机网络安全的评价精度,提出了一种粒子优化神经网络的计算机网络安全评价方法.首先通过专家系统挑选计算机网络安全评价指标,然后采用专家打分方法确定评价指标权重,最后将指标权重输入BP神经网络进行学习,BP神经网络参数通过粒子群算法进行优化,获得计算机网络安全评价等级.仿真结果表明,相对于传统计算机网络安全评价模型,粒子优化神经网络加快计算机网络安全评价速度,提高了计算机网络安全的评价精度.  相似文献   

6.
知识经济的到来促进了信息化的发展,计算机和网络技术也在发展和变化,影响网络安全的不确定因素也日趋变化,种类形式增加.网络安全是当前网络应用者不可轻视和低估的问题,为了解决和减少越来越突出的网络安全问题,探讨计算机网络评价对于神经网络的应用价值是具有重要意义的.神经网络的应用可大幅度的降低计算机网络安全风险,降低其带来的损失.神经网络在计算机安全评价中具有很大的实际效用和价值.  相似文献   

7.
社会经济和科学技术不断发展,也促进了网络技术的发展.网络技术为人们的生活提供了很多便利,但是同时也为攻击网络的人员提供便利,要想对于计算机网络的安全性给予保证,需要完善计算机网络安全评价体系,充分利用神经网络,将其价值充分地展示出来.神经网络是一种智能人工算法技术,在计算机网路安全评价当中利用可以降低计算机网络安全的风险,使损失得到降低.主要对于计算机网络安全评价当中神经网络的利用进行全面的论述,对于相关的研究提供理论基础.  相似文献   

8.
随着科技的不断发展,网络安全越来越受人们的重视,但传统的网络安全评价存在着一定的问题和漏洞,需要将神经网络应用到计算机网络安全评价中。笔者主要对神经网络的基本概念、计算机网络安全评价的基本概念及如何将神经网络应用到计算机网络安全评价中这三个方面进行简要阐述,以提高网络的安全性。  相似文献   

9.
随着计算机网络的发展和应用,一些病毒黑客以及木马程序的出现给网络安全使用带来了显著的威胁,计算机网络安全问题日益突出,如何提高计算机网络安全防御能力成为社会关注的普遍焦点1.本文针对目前计算机网络所面临的安全问题进行了分析,针对存在的问题,提出了相对应的解决措施,希望能够加强网络防御的能力2.  相似文献   

10.
随着信息技术的迅速发展,计算机在我们生活当中应用也日益广泛,无论是处理文件还是公司的办公对计算机技术的依赖都比较大,甚至还包括企业的内部网与全球的互联网层面.在计算机网络给人们生活和工作带来便利的同时,也带来了计算机网络方面的风险.所以,我们需要健全计算机的网络安全系统.在本文中,我们在神经网络的基础上,研究了计算机网络安全评价系统的重要性,同时做出了对应的系统模型,以提高安全评价系统的准确性为目的,有效的推动我国网络技术的全面发展.  相似文献   

11.
本文通过对神经网络在计算机网络安全评价中的应用研究课题的探讨,对神经网络以及网络安全等进行了阐发,对神经网络在计算机网络安全评价中的应用以及意义进行了深入的分析.  相似文献   

12.
伴随着信息技术的不断发展创新,计算机就在社会当中的应用频繁度与重要性也在不断提升,计算机网络安全技术显得越发关键,直接决定着人们的工作、生活是否安全.计算机网络安全技术是对计算机网络实行多元化保护,对网络的安全进行评价,预防和规避各种网络威胁.对此,为了更好的提升计算机的使用安全性,本文详细分析计算机网络安全技术在网络安全维护中的应用.  相似文献   

13.
21世纪,人类社会正式进入到互联网时代,网络系统由原本封闭状态日益开放、公开,为用户带来了更多便利和支持,但它自身双重性特点决定了网络环境存在安全威胁和隐患.因此加强对网络状态安全评价至关重要,神经网络具有适应性强优势,在评价中的应用,能够及时发现计算机网络存在的漏洞,提醒用户采用恰当的措施加以防范,增强防范意识,避免个人隐私泄露.文章对神经网络的出现及发展予以梳理,探讨其在计算机网络安全评价中的应用.  相似文献   

14.
网络技术的安全防护是计算机使用中需要特别注意的问题,有效防范计算机网络风险成为现代计算机网络研究的重要课题.从计算机网络风险着手,探讨计算机网络技术的安全防护,旨在保障用户的信息安全,最大限度地保障计算机的应用安全.  相似文献   

15.
当前计算机域网络广泛应用为人们所关注,计算机网络安全显得非常重要,必须采取有力的措施来保证计算机网络的安全.本文针对计算机网络信息安全问题及应对措施进行了研究.从网络信息的安全问题入手,分析了信息加密技术、数字签名、数字证书、数字摘要、数字信封、防火墙技术在网络信息安全中的应用.  相似文献   

16.
随着大数据时代的到来,我国计算机网络得到快速升级,同时也带来了安全管理上的问题,降低了计算机网络的应用效果.针对此情况,在了解计算机网络安全问题的前提下,做出合理的安全防范措施具有十分必要的意义和价值.该文通过分析大数据技术的特点,并针对大数据背景下计算机网络应用现状以及存在的安全问题,提出大数据背景下计算机网络应用安...  相似文献   

17.
计算机网络安全在本质上是指计算机网络中的信息安全,随着社会的不断发展,计算机网络安全内容和本质也在发生不同程度的变化,计算机网络安全具体所指是和它所针对的对象相关的,比如如果针对的是网络用户,计算机网络安全主要是指提升网络用户所传输信息的保密性、真实性和安全性;如果针对的是网络管理者,计算机网络安全指的则就是网络接入的权利限制;如果针对的是安全保密部门,计算机网络安全指的就是毒国家重要信息和机密的一种保护.在社会经济的不断发展下,计算机网络技术得到了快速的发展,但是在它发展的同时也出现了各种形式的计算机网络安全问题,制约了计算机网络技术的科学应用,为此,针对计算机网络安全问题,需要有关人员结合实际应用采取有效措施予以解决.  相似文献   

18.
在享受计算机网络便捷性的同时,计算机网络安全性也备受关注.针对计算机网络安全管理进行深入分析,从计算机网络应用、存在问题、管理现状以及管理行为监督等四方面展开讨论,最后提出加强计算机网络安全管理的相应对策,从而提高计算机网络的安全性.  相似文献   

19.
在基于网络环境的背景下,我国许多生产领域实现了网络信息技术与智能技术的相互结合,进而形成了计算机发展的新领域.计算机网络是对外界完全开放的,所以在使用过程中网络的安全性能就变得至关重要.而且随着社会信息化和科技化水平的不断提高,计算机网络已经频繁出现于各个领域.为了从根本提高计算机网络使用的安全性,在计算机网络的使用中,其安全评价越来越得到重视,通过模糊层次法的合理使用,来实现对网络安全的综合性评价.而且经过近些年的实践应用经验可以看出,模糊层次法的应用为计算机网络安全评价提供了一种新的探索方法.  相似文献   

20.
近些年来,随着计算机网络的不断发展和应用,人们对于计算机网络的安全问题也给予了越来越多的关注,如何借助于计算机网络安全体系确保计算机网络运行过程的安全性和可靠性已经成为相关领域的研究重点之一.鉴于此,本文主要就计算机网络安全的特点就行了分析,并重点就计算机网络安全体系及其结构进行了研究,希望能为相关领域的研究提供指导和借鉴.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号