关于计算机网络的论文参考

发布时间:2016-12-22 16:48

科技的发展促使计算机信息技术得以不断更新,如今信息技术所能够发挥出来的作用越来越明显,更是成为当今社会不可或缺的重要技术手段。下面是小编为大家整理的关于计算机网络的论文,供大家参考。

关于计算机网络的论文范文一:计算机网络安全问题及防范

【摘要】当今社会已经进入互联网的信息化时代,计算机的普及与网络的盛行,给人们的生活带来了极大的便利,也丰富了人们的文娱生活。但是也随之带来了一些问题,网络中带来的计算机病毒,木马程序,垃圾邮件等为信息安全带来了严峻的考验。本文详细介绍了计算机网络安全方面的问题,并根据这些问题提出了一些网络安全的防范措施,旨在提高人们对于网络安全的重视,增强人们的网络安全防范意识和能力,营造一个良好的上网环境。

【关键词】计算机;网络安全;问题;考验;防范措施

当今社会,伴随科学技术的迅速发展,计算机和网络已经深入到了千家万户,人们在享受着网络带来的物质和文化生活的便利的同时,往往忽略了计算机网络带来的安全隐患,最终影响了网络的良性使用。因此,增强网络安全的重视程度,提高网络安全防护的能力,对于提高预防和降低安全隐患具有深远的意义。

1计算机网络安全问题的表现

计算机网络安全问题表现在多个方面,下面就对其逐一详细介绍。

1.1病毒的入侵

计算机病毒是一个程序,是被写入计算机程序的一段代码,能够破坏计算机的相关功能或者数据,而且,它就像生物病毒一样,可以自我复制,自我繁殖,而且可以捆绑到某些文件上,当文件被复制或移动到其他用户上时,又实现了病毒的转移和扩散。计算机病毒具有很强的破坏性,它可以破坏或删除数据文件,降低计算机的工作效率,给用户带来了很多困扰。

1.2黑客和木马程序

黑客通常对计算机程序,设计等了如指掌,能够在不被允许的情况下,入侵对方电脑系统,窃取计算机数据。木马程序潜伏在计算机中,使外部用户能够轻松窃取信息数据,威胁了本机的信息安全,降低本机的工作效率,甚至造成本机系统的瘫痪。

1.3用户操作不当

用户操作不当也是造成网络安全问题的重要原因。由于网络的普及,现实生活中不论男女老少都能接触到计算机网络,但是对计算机信息安全的防护缺乏认知,用户的账号口令简单易泄露,而且不懂得采取相应的防护措施,更加造成了计算机网络安全隐患的盛行。

1.4网络系统自身漏洞

计算机网络最鲜明的特点就是开放性,一方面这种开放性加大了信息的共享性,加强了计算机用户之间的交流;另一方面,这种开放性不可避免的使计算机网络易入侵,易攻击,这种自身的漏洞应成为网络安全亟待改善的部分。1.5垃圾邮件和间谍软件电子邮件的公开性被一些不法分子利用,垃圾邮件被强行加入他人的邮箱中并强迫其接收。间谍软件,顾名思义就是起到间谍作用,在用户不知情的前提下自行安装,窃取用户信息,或者散播,使用个人敏感信息,严重威胁了用户的隐私。

2计算机网络安全问题防范

为了应对计算机网络安全问题,要充分了解防范措施,从而提高应对网络安全问题的能力,以下就要对这些防范措施进行详细讲解:

2.1安装防火墙及杀毒软件

所谓防火墙,实际上是一种隔离技术,在内部网络与外部网络之间,公共网络与专用网络之间设立了一个安全保护屏障,避免内部网受到非法用户的入侵。杀毒软件又称为防毒软件,用于消除电脑病毒,隔离木马程序或非法软件等,要注意,杀毒软件要定期更新,以确保其杀毒效果。安装防火墙及杀毒软件,是检测并及时消除计算机网络安全隐患,保障网络安全的有力手段。

2.2应用文件加密和数字签名

文件加密,是一种新型的数字化加密技术,是防止隐私数据被盗取或者毁坏的重要方法。数字签名是在其基础上的另一种加密技术,它是为了确保信息交流的真实性,加强发送文件的人的信息验证,保证了信息的私有性。

2.3加强应用账号的保护

计算机网络应用五花八门,无论是购票出行,办公学习,网上交易,还是网络游戏,即时通讯,尤其现在手机APP的发展,各种应用层出不穷,相应的账号和密码就变得混乱繁多,因此很多人为了方便记忆和登录,将应用账号设置为相同或者相近的名称,极大威胁了计算机网络账号的安全性。因此要加强网络用户账号和密码的保护和管理,尽量不要使用纯数字,而要夹杂一些字母,符号,而且还要定期地改动密码。

2.4扫描漏洞,下载漏洞补丁

系统漏洞很容易被不法分子利用,通过植入病毒等方式控制用户的计算机,窃取用户的重要信息和资料,造成信息的泄露,危害用户的自身利益。因此要定期扫描系统漏洞,可以下载一些常用的防护软件,像360安全卫士,瑞星,金山毒霸等进行漏洞扫描,并下载漏洞补丁,提高计算机自身防护能力。

2.5利用入侵检测和网络监控

入侵检测是一种检测入侵行为的技术,它综合了统计、网络通信等技术,通过网络数据等获得信息,或者捕捉计算机系统内的关键信息点,来监控和检测系统是否被入侵,是否有违反安全策略的行为,它被认为是安装防火墙之后的双重保险,增强了内外攻击的实时防护,极大增加了计算机网络的安全性。

3结语

随着经济社会的进步和网络技术的发展,计算机网络安全问题日益凸显,不得不引起社会各界的重视。网络安全的防护是一项长期且艰巨的任务,加强网络环境的维护,提高计算机网络安全的防范能力,是目前面临的严峻的挑战。

参考文献

[1]袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息,2006,15:150+157.

[2]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011,06:43~44.

[3]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011,29:7131~7132.

关于计算机网络的论文范文二:计算机网络安全评价中神经网络的构建

【摘要】在信息化飞速发展的时代,计算机网络成为最重要的信息承载渠道,逐渐引入到各行各业的良性运作中,以此为背景,计算机网络的安全问题也受到了关注。本文重点探讨的是神经网络在计算机网络安全评价中的应用,以供参考。

【关键词】神经网络;计算机网络;安全评价

1引言

计算机网络技术已经逐渐发展成为广泛应用于人们日常生产生活的重要技术,而在实际的使用过程中,却难免要遇到安全隐患,例如黑客的入侵、安全漏洞和病毒传播等。在计算机网络安全的评价体系中,神经网络的应用以其能够形成非线性自适应动态系统的特点,迅速适应网络环境,进而实现对信息的运算、识别和控制功能,提高了计算机的工作效率和安全性。

2计算机网络安全的概念

计算机的网络安全,主要指的是针对网络信息浏览和操作等过程中的安全管理,以达到提高网络信息保密性、安全性的目的,维护使用者的合法权益,最终实现整个网络的顺利运行。我国当前的计算机网络安全问题通常涉及到信息安全、计算机网络技术等多个方面,而伴随计算机网络的日益普及,其网络信息的安全问题更加为人们所重视。例如,对于企业而言,其日常经营活动中往往会运用到计算机网络,因此要求网络必须具备核心技术,对企业信息实施保护和保密,维护重要内部信息的安全性,从而维护企业利益。即便是个人在使用计算机网络时,也同样需要网络对个人信息实施控制与保护,防止泄漏或被不法分子盗取,损害人民的权益和实际利益。

3神经网络概述

3.1概念

所谓神经网络,其模型建立的基础,是人体脑部的信息处理模式作为参考,然后运用数学模型,模拟生物的神经元、脑细胞结构,以及其生理特征,最终模拟获得该神经网络模型。此后,计算机专家则以此模型为基础,添加入编制好的学习机制,然后将其应用到实际工程中,最终开发出了感知器神经网络模型。该模型具备了声纳波的识别功能,可用于探测潜艇位置等实践中。经过进一步的深入研究,相关研究人员在其中运用了映射拓扑性质,在计算机的基础之上建立了映射自组织网络模型;继而通过分析研究生物自组织神经网络,确定神经网络模的实质,获得一组微分非线性方程,然后将神经网络应用于实际,最终形成了神经网络的系统性科学研究,例如具有一定代表性的BP神经网络。

3.2神经网络的优越性

神经网络建立的基础是生物大脑结构和工作原理,因而属于人工智能系统,该系统基于计算机网络内部大量节点的关系分析,发挥出方面优越的应用性能,主要包括以下方面:

3.2.1自学功能

神经网络系统能够进行自我学习,通过自动识别正在输入的信息,自行为操作者总结相关的规律,进而形成联想的模式。其优势即在于这种对于信息的识别能力,使系统能够在之后的工作中,进行独立自动运作,从而缩短操作人员的工作时间。现有计算机神经网络系统,甚至能够实现高于联想模式的预测功能,应用于证券市场中,系统可以基于对当前股市证券、市场经济和企业现状的研究分析,预测其未来的效益,从而企业未来的良性发展,提供了有力的智能支持。

3.2.2优化系统

神经网络同时还具备了自我优化的能力,可以自行提高计算机运转能力,同时帮助操作用户,针对某些问题提出解决方案。基于此,神经网络系统被建议应用于计算机的网络安全评价中,以发挥其自身的优越性能。

4计算机网络安全评价中神经网络的应用

4.1计算机网络安全评价体系的构建

4.1.1构建神经网络体系的必要性

基于神经网络的计算机网络安全评价保护是多元化的,由于其对于环境的适应力较强,因而能够迅速适应周围状况,并对自身进行调整,以降低误差。另外,神经网络的自我训练使其能够在计算机网络安全评价的体系中,实现自我总结和完善。此外,神经网络还具备了良好的容错性,对于一些不完整信息、噪声等并不敏感,因而在网络节点出现问题时,不会对神经网络的整体保护产生影响。且神经网络在进行自我训练之后,能够将正常的工作效率提升至常规的4~5倍。加上神经网络对于结果的获取高效快捷,因此更加便于使用,其各方面的设置也更加人性化。

4.1.2安全评价体系构成指标

计算机网络安全的一级评价,其中的指标通常包括:管理安全、物理安全以及逻辑安全,具体如下:①管理安全评价指标时二级指标,分别为安全组织体系、安全管理制度、人员安全培训以及应急响应机制;②物理安全评价指标为二级指标,包括防电磁泄漏措施、供电线路、网络机房、容错冗余以及设备安全;③逻辑安全评价指标同样是二级指标,包括数据的备份、恢复,访问的控制、软件安全、防病毒措施、系统审计、数字签名、数据加密以及入侵防范。

4.2实现评价指标的标准化

不同的评价指标集,对于影响因素的描述也存在差异,因此需要在实施定量、定性评价时有所侧重。此外,应当合理运用科学的方法,对计算机的网络安全情况作出反应,因而一定程度上影响了指标的客观对比。因此,必须保持客观的态度,对评价指标的取值规则进行调整,以实现指标的标准化。在定量指标评价时,相关工作人员应当结合计算机网络系统的实际运行状况,对其进行客观评价与取值,进行科学的分析。此外,对于不同的评价指标,应当使用不同的衡量单位,有所侧重地进行标准化处理,将取值固定到一定范围内,通常在0~1之间。而为了实现定性指标评价,则通常会采用打分的方式来客观评价计算机的网络系统机型,定性指标评价标准化。

4.3基于神经网络的计算机网络安全评价构建

4.3.1服务器维护机制规范化构建

构建计算机网络安全评价体系,其首要的任务和硬件维护的关键,即在于服务器维护。在构建服务器维护机制规范化的过程中,应当注意避免不当服务器所可能造成的伤害,要求操作人员时刻警醒,保证及时清除网卡冗余,调整服务器的荷载,以维持服务器的平衡与稳定。

4.3.2云主机的建立

以神经网络为基础建立的计算机网络安全评价体系,需要快速打造安全云主机,用以集成包括了云锁服务安全软件的所有安全防护体系,从而达到突破传统服务器安防理念,实现对于用户的实时安全服务效果。因此,构建过程中需要在云主机中使用很多快捷自动安装软件,如MYSQL、PHP、ASP等。这些软件的共同点在于均适用于对网站数据库的实时管控、对于站点信息的实时监控,以及对于计算机各种软件温度进行的调节,和WebShell病毒查杀功能。如今的计算机网络安全系统已经首创了以C/S的神经网络架构为基础的应用体系,实现了计算机端和服务器之间的远程访问与控制功能,从而提升了计算机网络对于木马、病毒和恶意代码、恶意攻击等危害的防御能力,起到保护计算机服务器与网站安全的作用。

4.3.3安全管理和服务体系的建立

基于神经网络建立起来的计算机网络安全评价体系,其作用即在于在进行安全评价时,管理人员能够提供与评价标准判定相对应的具体内容、实施范围等信息,然后针对计算机安全状况、信息技术的关键点,实施研究与分析,运用评价方法测算其安全等级。计算机网络的安全级别评价,可以按照以下公式生成评价因子,基于神经网络的计算机网络安全评价级别公式如下:f=(x1,x2,x3……,xi……xm)式中:xi-计算机网络安全评价中最主要的评价因子;f-计算机网络安全评价模型主体。管理人员应当结合实际,为计算机系统选取正确的评价模型主体与安全等级,进而依据系统要求,对神经网络安全管理体系采取必要的优化措施,以做到有备无患。

4.4建立并完善评价结果评语集

基于计算机网络安全评价指标特征,可建立评价结果评语集,按照网络安全等级差异,将该评语集划分为四个集合:①第一等集合设置为“安全”;②第二等集合设置为“较为安全”;③第三等集合设置为“不安全”;④最后一个等集合则设置为“很不安全”。此外,还可以对这些集合附以说明,从而有效地位计算机使用者提供便捷的方式,来了解计算机网络安全状况,提供良性服务。

5结语

神经网络技术在计算机网络安全评价中的应用,实现了评价体系的自动抽提功能,体现出了外推性、容错性、适应性等优势,满足了计算机网络的在线实用性要求,在有效提高计算机网络评价客观性、正确性的同时,为用户提供了安全的使用环境,确保用户能够通过网络获得可靠、有效的数据信息。

参考文献

[1]王强.基于神经网络的计算机网络故障诊断[J].信息与电脑:理论版,2015(10):157~158.

[2]王嘉佳.人工神经网络计算机仿真中matlab的应用[J].数字化用户,2014:46~47.

[3]孙蓓蓓.神经网络技术在计算机通信中的应用[J].煤炭技术,2014,33(1):202~204.

关于计算机网络的论文参考相关文章:

1.计算机网络专业论文范文参考

2.有关计算机网络的论文

3.关于计算机网络的论文

4.有关计算机网络的毕业论文

5.关于计算机网络论文

6.计算机网络论文范文

7.有关计算机网络论文

关于计算机网络的论文参考的评论条评论