计算机安全论文开题报告
计算机安全问题自从计算机诞生之日起就已经出现,而且随着互联网的发展,计算机安全问题日益突出。下面是学习啦小编为大家整理的计算机安全论文,供大家参考。
计算机安全论文范文一:计算机网络安全评价中神经网络的构建
【摘要】在信息化飞速发展的时代,计算机网络成为最重要的信息承载渠道学习啦在线学习网,逐渐引入到各行各业的良性运作中,以此为背景,计算机网络的安全问题也受到了关注。本文重点探讨的是神经网络在计算机网络安全评价中的应用,以供参考。
学习啦在线学习网【关键词】神经网络;计算机网络;安全评价
1引言
计算机网络技术学习啦在线学习网已经逐渐发展成为广泛应用于人们日常生产生活的重要技术,而在实际的使用过程中,却难免要遇到安全隐患,例如黑客的入侵、安全漏洞和病毒传播等。在计算机网络安全的评价体系中,神经网络的应用以其能够形成非线性自适应动态系统的特点,迅速适应网络环境,进而实现对信息的运算、识别和控制功能,提高了计算机的工作效率和安全性。
2计算机网络安全的概念
计算机的网络安全,主要指的是针对网络信息浏览和操作等过程中的安全管理,以达到提高网络信息保密性、安全性的目的,维护使用者的合法权益,最终实现整个网络的顺利运行。我国当前的计算机网络安全问题通常涉及到信息安全、计算机网络技术等多个方面,而伴随计算机网络的日益普及,其网络信息的安全问题更加为人们所重视。例如,对于企业而言,其日常经营活动中往往会运用到计算机网络,因此要求网络必须具备核心技术,对企业信息实施保护和保密,维护重要内部信息的安全性,从而维护企业利益。即便是个人在使用计算机网络时,也同样需要网络对个人信息实施控制与保护,防止泄漏或被不法分子盗取,损害人民的权益和实际利益。
3神经网络概述
3.1概念
学习啦在线学习网所谓神经网络,其模型建立的基础,是人体脑部的信息处理模式作为参考,然后运用数学模型,模拟生物的神经元、脑细胞结构,以及其生理特征,最终模拟获得该神经网络模型。此后,计算机专家则以此模型为基础,添加入编制好的学习机制,然后将其应用到实际工程中,最终开发出了感知器神经网络模型。该模型具备了声纳波的识别功能,可用于探测潜艇位置等实践中。经过进一步的深入研究,相关研究人员在其中运用了映射拓扑性质,在计算机的基础之上建立了映射自组织网络模型;继而通过分析研究生物自组织神经网络,确定神经网络模的实质,获得一组微分非线性方程,然后将神经网络应用于实际,最终形成了神经网络的系统性科学研究,例如具有一定代表性的BP神经网络。
3.2神经网络的优越性
神经网络建立的基础是生物大脑结构和工作原理,因而属于人工智能系统,该系统基于计算机网络内部大量节点的关系分析,发挥出方面优越的应用性能,主要包括以下方面:
3.2.1自学功能
神经网络系统能够进行自我学习,通过自动识别正在输入的信息,自行为操作者总结相关的规律,进而形成联想的模式。其优势即在于这种对于信息的识别能力,使系统能够在之后的工作中,进行独立自动运作,从而缩短操作人员的工作时间。现有计算机神经网络系统,甚至能够实现高于联想模式的预测功能,应用于证券市场中,系统可以基于对当前股市证券、市场经济和企业现状的研究分析,预测其未来的效益,从而企业未来的良性发展,提供了有力的智能支持。
3.2.2优化系统
学习啦在线学习网神经网络同时还具备了自我优化的能力,可以自行提高计算机运转能力,同时帮助操作用户,针对某些问题提出解决方案。基于此,神经网络系统被建议应用于计算机的网络安全评价中,以发挥其自身的优越性能。
4计算机网络安全评价中神经网络的应用
4.1计算机网络安全评价体系的构建
学习啦在线学习网4.1.1构建神经网络体系的必要性
基于神经网络的计算机网络安全评价保护是多元化的,由于其对于环境的适应力较强,因而能够迅速适应周围状况,并对自身进行调整,以降低误差。另外,神经网络的自我训练使其能够在计算机网络安全评价的体系中,实现自我总结和完善。此外,神经网络还具备了良好的容错性,对于一些不完整信息、噪声等并不敏感,因而在网络节点出现问题时,不会对神经网络的整体保护产生影响。且神经网络在进行自我训练之后,能够将正常的工作效率提升至常规的4~5倍。加上神经网络对于结果的获取高效快捷,因此更加便于使用,其各方面的设置也更加人性化。
4.1.2安全评价体系构成指标
计算机网络安全的一级评价,其中的指标通常包括:管理安全、物理安全以及逻辑安全,具体如下:①管理安全评价指标时二级指标,分别为安全组织体系、安全管理制度、人员安全培训以及应急响应机制;②物理安全评价指标为二级指标,包括防电磁泄漏措施、供电线路、网络机房、容错冗余以及设备安全;③逻辑安全评价指标同样是二级指标,包括数据的备份、恢复,访问的控制、软件安全、防病毒措施、系统审计、数字签名、数据加密以及入侵防范。
4.2实现评价指标的标准化
不同的评价指标集,对于影响因素的描述也存在差异,因此需要在实施定量、定性评价时有所侧重。此外,应当合理运用科学的方法学习啦在线学习网,对计算机的网络安全情况作出反应,因而一定程度上影响了指标的客观对比。因此,必须保持客观的态度,对评价指标的取值规则进行调整,以实现指标的标准化。在定量指标评价时,相关工作人员应当结合计算机网络系统的实际运行状况,对其进行客观评价与取值,进行科学的分析。此外,对于不同的评价指标,应当使用不同的衡量单位,有所侧重地进行标准化处理,将取值固定到一定范围内,通常在0~1之间。而为了实现定性指标评价,则通常会采用打分的方式来客观评价计算机的网络系统机型,定性指标评价标准化。
4.3基于神经网络的计算机网络安全评价构建
学习啦在线学习网4.3.1服务器维护机制规范化构建
构建计算机网络安全评价体系,其首要的任务和硬件维护的关键,即在于服务器维护。在构建服务器维护机制规范化的过程中,应当注意避免不当服务器所可能造成的伤害,要求操作人员时刻警醒,保证及时清除网卡冗余,调整服务器的荷载,以维持服务器的平衡与稳定。
学习啦在线学习网4.3.2云主机的建立
以神经网络为基础建立的计算机网络安全评价体系,需要快速打造安全云主机,用以集成包括了云锁服务安全软件的所有安全防护体系,从而达到突破传统服务器安防理念,实现对于用户的实时安全服务效果。因此,构建过程中需要在云主机中使用很多快捷自动安装软件,如MYSQL、PHP、ASP等。这些软件的共同点在于均适用于对网站数据库的实时管控、对于站点信息的实时监控,以及对于计算机各种软件温度进行的调节,和WebShell病毒查杀功能。如今的计算机网络安全系统已经首创了以C/S的神经网络架构为基础的应用体系,实现了计算机端和服务器之间的远程访问与控制功能,从而提升了计算机网络对于木马、病毒和恶意代码、恶意攻击等危害的防御能力,起到保护计算机服务器与网站安全的作用。
4.3.3安全管理和服务体系的建立
学习啦在线学习网基于神经网络建立起来的计算机网络安全评价体系,其作用即在于在进行安全评价时,管理人员能够提供与评价标准判定相对应的具体内容、实施范围等信息,然后针对计算机安全状况、信息技术的关键点,实施研究与分析,运用评价方法测算其安全等级。计算机网络的安全级别评价,可以按照以下公式生成评价因子,基于神经网络的计算机网络安全评价级别公式如下:f=(x1,x2,x3……,xi……xm)式中:xi-计算机网络安全评价中最主要的评价因子;f-计算机网络安全评价模型主体。管理人员应当结合实际,为计算机系统选取正确的评价模型主体与安全等级,进而依据系统要求,对神经网络安全管理体系采取必要的优化措施,以做到有备无患。
学习啦在线学习网4.4建立并完善评价结果评语集
基于计算机网络安全评价指标特征,可建立评价结果评语集,按照网络安全等级差异,将该评语集划分为四个集合:①第一等集合设置为“安全”;②第二等集合设置为“较为安全”;③第三等集合设置为“不安全”;④最后一个等集合则设置为“很不安全”。此外,还可以对这些集合附以说明,从而有效地位计算机使用者提供便捷的方式,来了解计算机网络安全状况,提供良性服务。
5结语
神经网络技术在计算机网络安全评价中的应用,实现了评价体系的自动抽提功能,体现出了外推性、容错性、适应性等优势,满足了计算机网络的在线实用性要求,在有效提高计算机网络评价客观性、正确性的同时,为用户提供了安全的使用环境,确保用户能够通过网络获得可靠、有效的数据信息。
参考文献
[1]王强.基于神经网络的计算机网络故障诊断[J].信息与电脑:理论版,2015(10):157~158.
学习啦在线学习网[2]王嘉佳.人工神经网络计算机仿真中matlab的应用[J].数字化用户,2014:46~47.
[3]孙蓓蓓.神经网络技术在计算机通信中的应用[J].煤炭技术,2014,33(1):202~204.
计算机安全论文范文二:计算机网络安全数据加密技术的应用
摘要:随着科学技术的发展,计算机网络的安全受到了越来越多因素的影响,随着信息量的越来越多,传统的手工保存数据的方法已经满足不了人们的要求,很多个人和企业都将自己的数据保存在计算机中,方便查看和管理,然而在这个过程中仍然存在着一些问题,不法分子为了获取到自己想要的信息,对计算机网络进行攻击,通过病毒等方法使得个人或者企业的信息泄露,造成了不必要的损失。本文通过对数据加密技术的分析,找到了影响网络安全的因素,提出了数据加密技术在计算机网络安全中的应用方案。
学习啦在线学习网关键词:加密技术;计算机网络;安全;应用价值
当今社会网络已经成为一种不可缺少的信息交流工具,计算机网络的开放性使得它必然会遭受一些不稳定的因素的影响,由于技术还尚未成熟,其中存在着很多漏洞,使得网络的安全问题成为了人们关注的焦点,企业对自身数据的安全性要求较高,所以在选择网络的同时更加慎重,为了避免出现更大的风险,设计人员在设计的过程中一般都会加入数据保密技术,很多计算机网络安全的主要评价标准是依据数据加密技术的水平,研究数据网络安全,有利于保障计算机网络系统的稳定,为个人或者企业的隐私和发展带来了基本的保障。
1数据加密技术概述
学习啦在线学习网所谓数据加密技术是指保障计算机网络中所保存的数据不被别人窃取或者泄露的技术,主要是在密码学的基础之上,对储存信息中的明显部分进行必要的加密设置,采用的形式一般有密钥加密或者是函数加密,完成加密之后该部分的信息便只能被特定的人看到或是使用,避免其他人对信息的窃取,保障了信息数据的安全。
2影响计算机网络安全的因素
首先是系统方面的安全隐患。计算机的核心部分是操作系统学习啦在线学习网,这个系统中的信息资源都由它来操作完成,同时也包括内部硬件的扩充,使得用户能够更加方便的操作,因此,一个稳定的计算机系统在网络安全中扮演着重要的角色,一旦计算机系统受到黑客的攻击,便会可能出现用户的信息被窃取的风险,甚至导致内部数据库的混乱,在传输过程中的程序也有可能受到严重的威胁,严重的时候可能会出现系统瘫痪的局面,归根结底究其主要的原因,可能是因为在有关软件安装的过程中,没有重视病毒的存在,在运行的过程中受到了病毒的侵入。其次是浏览网页中的安全隐患。很多用户在搜索自己想要查找的信息过程中,没有查证网页的安全,随意的点进去之后可能就进了别人设置的陷阱之中,甚至一些用户在网站上填写自己的个人相关信息,加速了数据被盗取的速度,计算机受到的威胁主要包括两个方面,分别为内部软件和硬件,甚至包括网络协议也可能遭受到被破坏,因为病毒的主要突破口就是网络协议中的漏洞,通过利用远程访问的方式进行对其扫描,在进入到用户的端口之后,对用户加密的文件进行解除,对防火墙进行破坏,达到盗取信息的目的。最后是数据库系统的安全隐患。数据库的管理系统主要采用的是分层管理的模式,一旦病毒侵入之后用户的一系列相关的信息都会被暴露出来,这种严重的缺陷使得计算机网络安全存在很大的风险,一旦数据库里的信息被窃取之后产生的严重后果是无法想象的,甚至会导致整个公司的发展遇到很大的阻碍,可能会遭到很多与之合作公司的投诉,公司的名誉和效益都会受到影响,除了自身所言承受的经济损失之外,还可能会赔偿由此带来的索赔,想要重新回到之前的局面还需要很大的努力,因此平时加强对自身数据库的维护尤为重要,并且要及时的更新系统,避免出现更多的漏洞。
3数据加密技术在计算机网络安全中的应用价值分析
学习啦在线学习网3.1数据加密技术的类型
数据加密的类型主要分为两类,对称式加密和非对称式加密,在加密和解密的过程中使用同一钥密,属于对称式的数据加密技术,这些都是在密码学的基础上研究出来的,对称式加密运算的主要特点有解除的过程中极其困难,操作方便简单,密钥形式简短,运行的效率较高,在整个过程中一定要保证密钥的安全性,在传输和管理的过程中,注重保管密钥的信息,是整个网络安全的重要内容;另外一种是非对称式的加密,在使用过程中采用不同的密钥内容属于非对称式的加密,它的特点和对称式的数据加密技术有着明显的不同,一般情况下,非对称式的密钥又可以分为两种类型,分别为私密钥和公密钥,在两组密钥进行解密的过程中只需要开启其中的私密钥即可完成数据的共享,因此更加的方便快捷。
3.2选择适合计算机自身的数据加密类型
根据自己运用的计算机网络自身的特点,选择适合自己的加密技术尤为重要,只有梭子与钥匙相匹配才能更好地保护其中的重要内容,在进行数据加密技术选择的过程中主要的加密技术有链路加密技术和节点加密技术两种;其中链路加密技术主要是指对每一个网路节点中的链路进行加密,这种加密的方式更加的细致,从根源上保障了信息的传输安全,这种技术的主要特点是经过双层的加密处理,提高了加密的效果,其中的一层加密是在信息的传输之前进行的,另外一层的信息加密主要是在节点解密之后再加上一层加密,这两层密钥的性质是完全不同的,避免黑客轻松的对其进行解除;除此之外,还有一种是节点的加密方法,这种方法的使用范围比较广泛,运用此种加密的方法有一个重要的前提就是需要对节点两端的设备达到同步的状态,才能保证密钥的传输,它有较高的网络可管理性,另外节点加密有一个弊端,即是在传输的过程中容易出现内容丢失或者传输失败的现象,利用此种方法能有效地防止黑客对数据进行分析。每一种加密的方法都有其弊端和优势,因此在选择的过程中,结合自身的显示需要,选择适合自己的加密方法,对自己的资料和内容进行有效的保护。
3.3加强端与端之间的加密技术
通常采用从始点到终点的传输模式属于端与端之间的加密技术,信息在传输的过程中,如果没有达到最后的传输阶段,其中的内容和文件都是打不开的状态,其中的每一个环节都没有解密的可能性,端与端之间的加密技术也有很多的优势,其中较为明显的优势为成本较低、维护和使用都比较方便,操作简单,能满足大多数用户的要求,实现人性化和科学化的传输特征,这种技术将会不断的推广和应用。
4结束语
综上所述,随着互联网技术的越来普及,人们有了更高的积极性来参加网络生活,由于网络安全的意识比较薄弱,使得在进行网络交易或者搜索的过程中出现很多问题,维护网络的安全成为了全民关注的焦点,并且维护网络数据的完整性也成为了一项艰巨的任务,数据加密的技术缓解了网络安全中的燃眉之急,正在为网络安全保驾护航,随着数据加密技术的越来越专业,它遍布了网络系统的各个角落,人们已经离不开它的存在,在以后的生活和工作中,科研人员还应该不断地探索出新的技术,使得网络信息安全的保障工作更加的完整。
参考文献:
[1]赵可佳.数据加密技术在计算机网络安全中的应用探究[J].信息安全与技术,2015(12).
[2]周玉涛.对数据加密技术在计算机网络安全中的应用探究[J].信息化建设,2015(12).
[3]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016(2).
[4]于天石.网络安全保护中的数据加密技术效果实践[J].通讯世界,2016(3).