首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
王洋 《移动信息》2023,45(4):134-136
计算机网络技术在当今世界的发展过程中有着举足轻重的地位,其在为用户提供方便的同时,也存在着大量的安全隐患,特别是恶意攻击事件,将会给用户造成巨大的损失,并对计算机网络的安全性构成极大的威胁。当前,计算机网络运维与安全管理已成为保障计算机网络安全的有力手段,逐渐成为了研究的热点和重点。实践证明,使用网络运维与安全管理技术,可以很好地避免计算机网络安全问题。基于此,文中通过分析计算机网络安全管理的重要性,立足于当前的网络运行安全隐患,探讨了计算机网络运维技术以及安全管理设计,希望能为计算机网络技术的发展作出贡献。  相似文献   

2.
研究神经网络在计算机网络安全评价中的应用价值。分析神经网络的特点及其发展历程,计算机网络安全的概念、影响因素及计算机系统的脆弱性,按照可行性、简要性、独立性、完备性和准确性的设计原则建立计算机网络安全评价体系,利用粒子群优化算法对BP神经网络进行优化,然后应用BP神经网络设计计算机网络安全评价模型,按照安全评价步骤对计算机网络安全进行评价。在计算机网络安全评价中应用神经网络可以降低计算机网络安全风险,降低由于安全问题造成的各项损失。神经网络是一种具有自适应、自组织、自学习能力的智能人工算法技术,在计算机网络安全评价中具有极大的应用价值。  相似文献   

3.
高扬 《通讯世界》2016,(12):25-26
计算机网络信息安全是现在计算机使用过程中的一个关注点,网络信息安全在硬件设备、系统运行、网络运行和外部攻击等方面都面临着很大的风险,因此要采取各种进行网络信息安全防护,如加强硬件管理和维护,系统的及时维护,网络安全使用,数据加密等方法.  相似文献   

4.
计算机网络给人们工作生活带来极大便利的同时,也给广大用户带来潜在的隐患和巨大的伤害。如何防范和处理计算机网络的安全问题已成为当前的重要课题。从计算机网络的安全问题入手,初步探讨计算机网络的安全对策。分析了常见的病毒攻击、系统漏洞攻击、欺骗类攻击、黑客攻击等网络攻击方法,探讨访问控制策略、信息加密策略、病毒攻击的应对策略、系统漏洞攻击的应对策略、黑客攻击的应对策略等,并对常规密码算法和公钥密码算法进行了分析。  相似文献   

5.
随着社会的发展以及计算机技术的不断完善更新,计算机网络广泛应用于社会各个领域中.在享受计算机带来便利的同时,人们也必须重视计算机网络安全问题,网络安全问题严重影响人们的网络行为.因此,必须加强对计算机网络安全漏洞问题的检测技术的研究,以及计算机网络攻击图的完善构建,进而保证计算机网络的长期安全稳定的运行.  相似文献   

6.
宋筱 《移动信息》2023,45(9):126-128
目前,社会进入信息化时代,计算机已成为人们生活中不可缺少的工具。随着信息化水平的不断提高,信息数据也在快速扩充,这会导致服务器故障以及内存不足等问题,使计算机网络面临更多的风险与漏洞。通过虚拟网络技术的应用,能有效提升计算机网络安全等级,规避可能存在的计算机网络安全风险,从而保障计算机网络安全运行。文中对计算机网络安全中的虚拟网络技术进行了研究。  相似文献   

7.
针对高校计算机网络信息存在安全风险,容易导致信息泄露或被盗取问题的出现。提出基于人工智能的高校计算机网络信息安全研究。文章通过分析高校计算机网络信息安全现状,确定影响高校网络信息安全的危险因子,给出各变量之间的关系,并对高校网络安全风险进行一致性检验,确定安全等级。在此基础上,对高校计算机网络信息安全风险进行评估,确定高校计算机网络信息安全性能。实验结果表明,采用本文方法可有效提高计算机网络信息安全性能、降低风险。并针对实验结果提出对应的风险应对策略,即从加强网络信息安全宣传力度、优化计算机网络信息安全管理体系、提高高校个人网络信息防范意识、增加杀毒软件使用次数等,以期提高高校网络信息安全,降低风险,为计算机网络信息的安全提供保障。  相似文献   

8.
随着社会对计算机技术的需求不断提高,计算机技术已经开始慢慢的渗入到生活中的每一个角落。如今,计算机网络发展的主要目的就是能够有效的提升计算机网络的可靠性,然而,计算机网络在运行过程中会受到多方面因素的影响,主要有网络的管理、网络的安全性能以及网络相关设备等,因此我们要从计算机网络运行的每一个细节入手,优化其运行状态,以更好的确保计算机网络运行的可靠性。  相似文献   

9.
在新形势下计算机信息技术得到快速发展,人类已经进入了计算机网络信息社会。计算机网络信息安全关系着人们的正常生活和个人隐私,甚至关系到国家军事安全。本文首先对计算机网络漏洞定义进行了介绍,并分析和总结了目前常见的计算机网络漏洞攻击类型和原理,最后提出了一些计算机网络漏洞的防范措施,本文的研究结果有望提高日常计算机网络使用的安全性,避免因为计算机网络攻击造成损失。  相似文献   

10.
当前时期,计算机技术被越来越广泛的应用于人们的日常生产生活之中。怎样使计算机网络能够更为可靠的运行是计算机网络发展过程中面对的一个重要课题,计算机网络的设备、安全性能等都会对计算机网络的运行工作构成影响,所以,为了将计算机网络在运行过程中所具有的可靠性提升上去,则必须从计算机网络运行过程中的细节问题着手,对计算机网络的运行状态加以优化。  相似文献   

11.
代丰 《移动信息》2023,45(1):133-135
为了保障医院计算机网络信息数据传输的安全性,营造良好的工作环境,文中对大数据与医院计算机网络信息系统进行了概述,分析了大数据时代下医院计算机网络信息系统面临的安全风险,包括未能控制各类风险因素、安全管理意识较为薄弱以及缺乏完善的网络信息管理体系等。提出了大数据时代下医院计算机网络信息系统的安全管理策略,通过重视风险因素管理、健全安全管理体系、引入安全防护技术等措施,来确保医院日常工作顺利开展,避免造成信息泄露等安全事故。  相似文献   

12.
基于攻击图模型的网络安全评估研究   总被引:6,自引:0,他引:6  
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。  相似文献   

13.
针对目前信息系统广泛应用的现状,对信息系统存在的安全风险进行了分析,包括计算机网络与基础设施、病毒攻击、信息系统开发过程、安全管理和人为操作等。对企业信息系统的风险及成因,从管理和技术角度出发提出了相应的解决方案,以消除信息系统的安全隐患,将企业的信息系统风险降到最低。使信息系统为企业管理提供了有力的支持,给企业经营带来了明显的经济效益。  相似文献   

14.
结合无线传感器网络现有的安全方案存在密钥管理和安全认证效率低等问题的特点,提出了无线传感器网络的轻量级安全体系和安全算法。采用门限秘密共享机制的思想解决了无线传感器网络组网中遭遇恶意节点的问题;采用轻量化ECC算法改造传统ECC算法,优化基于ECC的CPK体制的思想,在无需第三方认证中心CA的参与下,可减少认证过程中的计算开销和通信开销,密钥管理适应无线传感器网络的资源受限和传输能耗相当于计算能耗千倍等特点,安全性依赖于椭圆离散对数的指数级分解计算复杂度;并采用双向认证的方式改造,保证普通节点与簇头节点间的通信安全,抵御中间人攻击。  相似文献   

15.
曾雪英  李华 《移动信息》2023,45(1):34-36
文中针对虚拟机技术在高职计算机网络安全教学中的应用进行研究。为确保研究具有实践性,文中结合文献和相关资料,主要研究了虚拟机技术在高职计算机网络安全教学中的应用现状、应用效果、应用中的问题以及具体应用策略。利用虚拟相关技术进行电脑网络安全教学,可以实现教学质量优化的目标。但是,目前还存在教学模式落后、虚拟机技术衔接不顺畅等问题。因此,解决以上两点问题,对于提升网络安全教学的效果有重要的作用。  相似文献   

16.
计算机网络高速发展的同时,给信息安全带来了新的挑战。企业网络信息安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。从网络结构安全风险、操作系统安全风险、应用安全风险及管理安全风险等方面,对国内企业面临的信息安全风险进行了系统、全面的分析,建议企业针对所面临的信息网络安全问题,开发相应的应用系统,设计系统的安全防护方案,制订切实可行的防范措施、系统灾难恢复措施和信息安全应急预案。  相似文献   

17.
本文从企业价值提升视角为解决企业财务管理系 统安全风险、实现企业财务资源要素 智能化管理提供一种新的思路。通过将区块链与深度置信网络构建的认证识别算法用于企业 财务系统安全加密,提出了一种双模态机制,优化了企业财务信息安全保障策略。根据模型 设计方案,首先对基于区块链的智能化公司财务管理系统提出设计方案,并提出基于深度置 信网络的识别技术算法,最后通过模拟企业财务系统被攻击与保卫状态验证了模型的可靠性 及高效性。  相似文献   

18.
Mobile ad hoc networks (MANETs) own a flexible framework with the absence of a server, where conventional security components fail to compensate the level of MANET security conditions since it is confined to a particular environment, its data transfer potential, and battery and memory constrains. MANET provides a well‐grounded path and an efficiency in communication, but the confidentiality of the trust parameters remains a great challenge since it may be overheard by the impostor. This demands the need of exchanging the encrypted mathematical values. The proposed machine learning security paradigm provides firm and trustworthy network in spite of establishment over additional network platform. The QoS is improved through support vector machine for denial‐of‐service attack. The node has to be clustered to accomplish its respective task. The clustering is done with the help of LEACH protocol, where cluster head and Cluster member are fixed to transfer the data in the network. Low Energy adaptive clustering heirarchy (LEACH) propagates energy to abstain from draining of battery and malignant network. A secure framework is built along with encryption and decoding to protect from denial‐of‐service attack. Acknowledgement‐based flooding attack has been focused with the help of support vector machine algorithm. The messages are encoded in from the source node and coded again during transmission phase to obtain the original message. Defending the traditional methodologies, the proposed work provides excellent QoS when compared and tested with other protocols. The results obtained ensure its efficiency when support vector machine technique is combined with encryption scheme.  相似文献   

19.
论文从社会工程学威胁非传统信息安全的方式和危害㈦出发,讨论非传统信息安全的社会工程学攻击的概念,并从网络犯罪侦查角度对社会工程学攻击进行了深入的剖析。作为从事网络对抗技术的侦查人员,要想成功打击与遏制计算机网络犯罪,除了积极引导政府、公司和个人等采取防范措施以降低和免受社会工程学攻击所带来的安全威胁外,尚须懂得主流社会工程学攻击的方法或手段,只有充分掌握网络对抗技术中社会工程学攻击的防范措施和侦查取证策略,做到知己知彼方能有效遏制和打击计算机网络犯罪,保障计算机网络和谐健康持续发展。  相似文献   

20.
Software defined network (SDN) is a new kind of network technology,and the security problems are the hot topics in SDN field,such as SDN control channel security,forged service deployment and external distributed denial of service (DDoS) attacks.Aiming at DDoS attack problem of security in SDN,a DDoS attack detection method called DCNN-DSAE based on deep learning hybrid model in SDN was proposed.In this method,when a deep learning model was constructed,the input feature included 21 different types of fields extracted from the data plane and 5 extra self-designed features of distinguishing flow types.The experimental results show that the method has high accuracy,it’s better than the traditional support vector machine (SVM) and deep neural network (DNN) and other machine learning methods.At the same time,the proposed method can also shorten the processing time of classification detection.The detection model is deployed in SDN controller,and the new security policy is sent to the OpenFlow switch to achieve the defense against specific DDoS attack.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号