首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着信息技术的快速发展,当前信息技术被广泛应用于人们生活与生产的方方面面,对于网络安全评价的整体水平也提出了更高、更为具体的要求。为了进一步确认神经网络应用于计算机网络安全评价的作用,首先介绍了计算机网络安全评价体系的建立策略,其次分析了神经网络在计算机网络安全评价中的应用优势,最后结合上述内容阐述了神经网络应用于计算机网络评价系统的具体策略,希望能够为计算机网络安全评价体系的顺利建设提供借鉴。  相似文献   

2.
随着信息技术的不断发展,计算机网络的应用范围也逐渐扩大,计算机系统的网络连接能力日益提高.在流通能力得以提升的同时,计算机网络安全问题凸显.为解决计算机网络安全问题,将神经网络技术应用其中.对神经网络和计算机网络安全进行了简要概述,建立了计算机网络安全评价体系,构建了计算机网络安全评价模型,旨在降低计算机网络安全问题造成的损失,发挥出神经网络最大的应用价值.  相似文献   

3.
随着科技的不断发展,网络安全越来越受人们的重视,但传统的网络安全评价存在着一定的问题和漏洞,需要将神经网络应用到计算机网络安全评价中。笔者主要对神经网络的基本概念、计算机网络安全评价的基本概念及如何将神经网络应用到计算机网络安全评价中这三个方面进行简要阐述,以提高网络的安全性。  相似文献   

4.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。  相似文献   

5.
社会经济的发展以及科学技术的进步,推动了网络技术的发展。但网络技术在便利人们生活的同时,也为攻击网络提供了方便,为了有效保证计算机网络的安全,必须要建立和完善计算机网络安全评价体系,充分应用神经网络,发挥出其应用的价值。一般而言,神经网络作为一种智能人工算法技术,其具有自学习、自组织及自适应的能力,其在计算机网络安全评价中的应用,能够将计算机网络安全的风险进行有效降低,降低损失。本文就对计算机网络安全评价中神经网络的应用进行深入分析和探讨。  相似文献   

6.
社会经济和科学技术不断发展,也促进了网络技术的发展.网络技术为人们的生活提供了很多便利,但是同时也为攻击网络的人员提供便利,要想对于计算机网络的安全性给予保证,需要完善计算机网络安全评价体系,充分利用神经网络,将其价值充分地展示出来.神经网络是一种智能人工算法技术,在计算机网路安全评价当中利用可以降低计算机网络安全的风险,使损失得到降低.主要对于计算机网络安全评价当中神经网络的利用进行全面的论述,对于相关的研究提供理论基础.  相似文献   

7.
随着信息技术的迅速发展,计算机在我们生活当中应用也日益广泛,无论是处理文件还是公司的办公对计算机技术的依赖都比较大,甚至还包括企业的内部网与全球的互联网层面.在计算机网络给人们生活和工作带来便利的同时,也带来了计算机网络方面的风险.所以,我们需要健全计算机的网络安全系统.在本文中,我们在神经网络的基础上,研究了计算机网络安全评价系统的重要性,同时做出了对应的系统模型,以提高安全评价系统的准确性为目的,有效的推动我国网络技术的全面发展.  相似文献   

8.
21世纪,人类社会正式进入到互联网时代,网络系统由原本封闭状态日益开放、公开,为用户带来了更多便利和支持,但它自身双重性特点决定了网络环境存在安全威胁和隐患.因此加强对网络状态安全评价至关重要,神经网络具有适应性强优势,在评价中的应用,能够及时发现计算机网络存在的漏洞,提醒用户采用恰当的措施加以防范,增强防范意识,避免个人隐私泄露.文章对神经网络的出现及发展予以梳理,探讨其在计算机网络安全评价中的应用.  相似文献   

9.
本文通过对神经网络在计算机网络安全评价中的应用研究课题的探讨,对神经网络以及网络安全等进行了阐发,对神经网络在计算机网络安全评价中的应用以及意义进行了深入的分析.  相似文献   

10.
神经网络在计算机网络安全评价中的应用研究   总被引:1,自引:0,他引:1  
研究计算机网络安全评价问题,计算机网络安全评价是一个多指标系统,计算机网络受到漏洞、病毒等人侵是一个复杂的非线性问题,传统线性评价方法不能准确描述各指标对评价结果影响且评价结果的精度低.为了提高计算机网络安全的评价精度,提出了一种粒子优化神经网络的计算机网络安全评价方法.首先通过专家系统挑选计算机网络安全评价指标,然后采用专家打分方法确定评价指标权重,最后将指标权重输入BP神经网络进行学习,BP神经网络参数通过粒子群算法进行优化,获得计算机网络安全评价等级.仿真结果表明,相对于传统计算机网络安全评价模型,粒子优化神经网络加快计算机网络安全评价速度,提高了计算机网络安全的评价精度.  相似文献   

11.
计算机网络安全系统在气象通信中的应用分析   总被引:2,自引:0,他引:2  
江滨 《软件》2014,(1):96-97
当前,各行业领域的计算机技术应用水平越来越高,现代化建设速度持续加快,加之科学技术不断进步以及计算机技术的普及与提高,为推动社会经济可持续发展提供了强有力的技术保障。在此背景条件下,计算机网络技术在气象通信技术方面得到广泛应用,计算机网络安全系统在气象通信中发挥着至关重要的作用。本文就计算机网络安全系统在气象通信中的应用展开讨论,分析计算机网络技术应用于气象通信的重要意义,以及应用过程中存在的不安全因素,结合实际情况,为提高计算机网络安全系统在气象通信中的应用提出切实有效的安全措施。  相似文献   

12.
在基于网络环境的背景下,我国许多生产领域实现了网络信息技术与智能技术的相互结合,进而形成了计算机发展的新领域.计算机网络是对外界完全开放的,所以在使用过程中网络的安全性能就变得至关重要.而且随着社会信息化和科技化水平的不断提高,计算机网络已经频繁出现于各个领域.为了从根本提高计算机网络使用的安全性,在计算机网络的使用中,其安全评价越来越得到重视,通过模糊层次法的合理使用,来实现对网络安全的综合性评价.而且经过近些年的实践应用经验可以看出,模糊层次法的应用为计算机网络安全评价提供了一种新的探索方法.  相似文献   

13.
为多媒体网络定义一个合理有效的性能分析模型,以描述基于神经网络的计算机网络性能评价过程,其中包括评价指标测量值的预处理、神经网络结构设计、评价仿真以及仿真结果分析4个部分。仿真实验结果表明,基于神经网络的评价方法无须建立复杂的数学模型,能够对多个网络性能指标进行综合考虑,从而实现在给定输入负载下的网络性能判定。  相似文献   

14.
随着网络技术的不断发展,计算机网络系统的安全性受到人们的广泛关注.基于此,本文介绍了防火墙的种类,并分别从在计算机网络安全中应用代理服务器、在计算机网络安全中应用包过滤技术以及在计算机网络安全中应用复合技术等方面,分析了计算机网络安全中防火墙技术的应用,以此来保证计算机网络系统的安全性.  相似文献   

15.
网络监控作为一种行之有效的安全手段在现今计算机网络领域得到了广泛的应用。以VC++为工具,设计和实现了一个基于WinPcap的数据包监控系统,系统能捕获数据包,分析数据包,建立了处理异常数据包的策略库,对不正常数据包执行相应的策略,从而为局域网正常运行提供保障。  相似文献   

16.
梁伟杰 《软件》2023,(2):66-69
在现代社会经济不断发展的背景下,促进了大数据技术的发展。在此过程中,新技术的发展导致智能化、多样化的网络攻击,并且网络终端的增加提高了计算机网络复杂性指数,为计算机网络的安全性带来了全新的挑战。为了使计算机网络安全防护系统需求得到满足,实现基于大数据的网络安全系统防御设计,对现代计算机网络安全所面临的挑战进行分析,设计网络安全防御系统。通过实践表示,所设计的系统能够有效提高计算机网络安全防护系统安全性。  相似文献   

17.
互联网技术已得到了推广和普及,计算机网络技术在推动经济增长和时代进步方面具有至关重要的作用。虽然计算机网络技术为人们的生活与工作带来了巨大便利,然而无处不在的计算机网络应用病毒却给人们的生活造成一定影响。笔者结合所在石油企业计算机网络系统建设情况,探讨如何有效预防计算机网络应用病毒,提升企业的安全。  相似文献   

18.
网络安全是互联网稳定发展的重要基础,计算机网络安全维护技术应用与网络安全,建立计算机网络安全维护管理体系,为网络发展提供了良好的环境,并促进网络的健康发展。对网络安全的概念进行了介绍,对网络安全维护中应用的关键技术进行了分析,结合网络安全维护管理的实际需求,在基于网络安全维护技术的基础上,应用网络安全维护技术构建计算机网络安全维护系统,为网络安全提供重要的保障。  相似文献   

19.
如今随着科学技术的飞速发展,计算机网络系统应用的安全维护问题日益得到人们的关注,网络系统安全维护的问题一直使人们研究的重点。本文在前人对计算机网络系统应用的安全维护的基础上,通过查阅资料与亲身实践,再提出一些个人的对于计算机网络系统应用的安全维护的改进与应用的建议。  相似文献   

20.
本文分析了计算机神经网络的特点及发展,研究神经网络在计算机网络安全评价中的应用.神经网络技术虽然发展较快,应用较广,但神经网络技术目前并不是完全成熟.智能技术的未来发展趋势,是神经网络与灰色系统、证据理论、分形、粗集、混沌、小波、遗传算法、专家系统、模糊逻辑等技术相互融合,共同发挥更大的作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号