計算機網絡安全的應用(3篇)

前言:尋找寫作靈感?中文期刊網用心挑選的計算機網絡安全的應用(3篇),希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。

計算機網絡安全的應用(3篇)

第一篇:計算機網絡安全技術在鉬礦開采現場的應用

摘要:

隨著計算機網絡的發展和廣泛普及,計算機網絡已經在很多領域得到了認可。但是隨著計算機網絡的深入應用網絡安全問題被人們越來越重視起來。特別是計算機網絡在礦產資源的開采上已經深入使用,對于礦產資源的計算機網絡安全技術的研究和探索已經迫在眉睫。本文針對上述問題以計算機網絡安全技術在鉬礦開采現場的應用作為研究,首先對計算機的網絡安全特性做了說明,然后針對算機網絡安全威脅的特點進行了簡單的闡述,著重對計算機技術在鉬礦開采現場中的應用做了分析。

關鍵詞:

計算機網絡安全技術;鉬礦開采現場;網絡安全;礦業開采

隨著信息網絡全面推廣,計算機網絡技術已經在各行各業中得到廣泛的應用,給人們的生產生活帶來了無盡的方便與富足。計算機網絡發展至今天,網絡的安全性和網絡的便利性同樣被人們所重視。我們越來越多的信息依附于網絡進行管理,甚至一些保密文件和加密數據也是通過網絡進行有效傳輸的。以鉬礦開采現場的計算機為例,整體開采的數據監測和開采數據都是由電腦和網絡進行處理和傳送的。在鉬礦開采現場一些勘探數據十分關鍵,如果處理不當可能會造成經濟上的損失,更有可能會造成嚴重的安全事故。因此,計算機網絡安全已經是重中之重[1-3]。

1計算機網絡安全技術的特性

在進入信息化時代后,計算機網絡技術發展的十分迅猛,已經深入各行各業之中,是很多行業發展比不可少的技術,目前計算機網絡技術已經很成熟了,但是網絡的廣泛覆蓋,網絡信息安全性已經備受重視[4-5]。計算機網絡安全的特性主要包括廣泛性、傳遞性、保密性等,其中保密性主要是指數據或文件在瀏覽、傳輸、保存過程中免受黑客和病毒的入侵。只有經過權限設置的用戶才能通過路徑進行加密數據的瀏覽或命令執行,非授權的用戶無法執行任何命令,同時越權限的執行命令會被警告記錄。對數據的保密措施主要有存儲的保密措施和網絡傳遞的保密措施,其中存儲的保密措施主要是通過對用戶的職權的識別和身份的限定來實現的,而網絡傳輸數據的保密措施是通過對數據的加密傳輸和混亂傳輸方式進行的。在網絡環境下,計算機直接暴露在網絡環境中會有很多具有攻擊性的郵件或者入侵性的病毒對其攻擊。為了避免黑客或者病毒入侵造成的損失或者麻煩,在計算機中加入防火墻,防火墻的作用是對入錄的數據進行保護,對外界入侵的信息或病毒進行有效的攔截。在計算機網上的每一條信息都是可以進行刪除修復的,有的病毒會利用這一點進行有效的攔截和修復,這樣被刪除的加密數據或者加密文件有可能被回復回來。也會造成一定的危險性。

2計算機網絡安全的威脅

(1)計算機受到入侵是沒有任何征兆的:同時在計算機中病毒時還存在一定的潛伏期,當一旦病毒爆發了,將會迅速的發作,對計算機產生多米諾骨牌式的攻擊,對文件產生連續的破壞,由于計算機網絡存在一定的共享性,被入侵的計算機將會把自身文件進行迅速的備份發送。(2)計算機網絡安性十分的重要:被攻擊過的電腦或網絡會繼續傳染和攻擊其他網絡,輕者可能會產生文件的丟失或者是損壞,重者可能導致整個計算機網絡系統癱瘓。被攻擊的電腦病毒一旦被激活,會迅速的自我復制,然后開始自我傳播,吞噬計算機中文件,吞噬過后會自我膨脹,然后等待下一次傳播。(3)病毒和入侵者具備一定的潛伏性和隱蔽性:計算機病毒在攻擊計算機之前會有很長時間的潛伏期,在這一期間會自我隱藏,用戶在正常操作過程中無法發現病毒或者入侵存在,在這期間病毒會進行進攻前的準備,當滿足一定的條件或者激活程序是,會迅速對計算機網絡發起進攻,一旦發生攻擊,用戶才能發現被攻擊,當發現時已經無法挽回損失了。攻擊會一直的蔓延直至文件全部被入侵。

3計算機技術在鉬礦開采現場中的應用

計算機技術在鉬礦開采現場中的應用主要包括了計算機的衛星遙感傳輸、測量數據的存儲、進行衛星定位系統的數據模型比對以及對大數據的處理等。隨著鉬礦開采現場許多新興的技術的使用,還有全自動化的設備的應用,控制系統幾乎完全依賴于計算機的控制。計算機一般也是通過網絡進行數據的傳送的,一旦控制系統被破壞,可能會迫使停工或者是一定的經濟損失,但是一旦因此發生安全事故,將無法想象。增加計算機網絡安全性在鉬礦開采現場中,是對開采的現場的一種安全的負責,也是對開采現場人員的一種負責。提高網絡安全意識還要從每一操作人員自身做起。

3.1控制系統

控制系統也是隨著網絡的發展不斷的智能化和自動化,現在的控制系統可以看作是一種智能系統,在鉬礦開采現場控制系統可以自動的對參照網絡,對系統中的大數據進行有效的分析和換算,并且有別于常規的計算機手段,智能的控制系統會備份每一個步驟,對數據進行歸類整理。由于所需要處理的數據過于龐大,控制系統還會自我下達一定的減負命令,保證每一個系統都能暢通的運行。隨著礦產資源的不斷枯竭,市場上對礦產資源的緊缺,在鉬礦開采現場經過控制系統的運算,每一步都會符合經濟增長的需求。

4結束語

計算機網絡已經廣泛普及到各個領域之中,隨著網絡化的持續增長,帶來嚴重的網絡化安全問題。本文通過舉例計算機網絡安全技術在鉬礦開采現場的應用,來進行研究。希望通過本文的研究能夠為網絡安全問題提供一定的理論依據。

參考文獻

[1]程憲寶,謝金榮.計算機網絡安全技術在企業網的應用與研究[J].計算機光盤軟件與應用,2012(5):53-53..

[2]史飛.基于網絡安全維護的計算機網絡安全技術應用研究[J].中小企業管理與科技旬刊,2016(6):134-135..

[3]王偉.基于應用視角的計算機網絡安全技術創新與應用研究[J].電腦知識與技術,2010,06(36):10270-10271..

[4]陳永鋒,聶興信,盧才武,等.金堆城鉬礦南露天開采規劃研究[C]//全國金屬礦山采礦學術研討與技術交流會.2005:40-43..

[5]王建衛,段銀聯.Whittle軟件在內蒙古迪彥欽阿木鉬礦境界優化中的應用[J].科技信息,2014(13):362-363.

作者:王利勤 單位:河南應用技術職業學院

第二篇:計算機網絡安全問題及防范措施

【摘要】隨著互聯網技術的廣泛應用,在方便人們日常生活的同時,計算機網絡安全問題也日益凸顯。本文就計算機網絡安全的現狀及存在的各種安全問題予以分析,進而提出相應的防范措施,如安裝計算機安全防護軟件軟件、實時監控入侵信息、提高用戶的計算機使用能力、對漏洞補丁的及時更新與下載及強化用戶賬號的安全性等,旨在提升計算機網絡安全水平,為社會提供更優質的計算機網絡服務。

【關鍵詞】計算機;網絡安全問題;防范措施

前言

近年來,隨著信息時代的來臨,計算機網絡技術也得到了迅猛發展,使人們的生活更加便利與高效。但在人們對計算機網絡的實際應用中,往往忽視了計算機網絡安全的重要性,導致出現一系列的網絡安全問題,為人們的日常生活與工作帶來不同程度的困擾。因此,對計算機網絡安全問題及其防范措施的研究有著重要的現實意義。

1計算機網絡安全現狀

計算機網絡安全是指用戶在使用網絡過程中產生的信息安全問題,包括一些已被保存的系統數據信息及流動數據信息。當計算機遭到網絡攻擊時,計算機信息就會被泄露甚至對其造成破壞。由于手機及電腦在當今社會被人們普遍使用,計算機網絡的安全問題也應被重視起來。但就目前網絡發展的現狀而言,網絡設備結構松散,網絡管理混亂,致使計算機網絡安全受到威脅。為了有效防范計算機網絡出現的各種安全問題,計算機用戶通過采取一系列措施,來維持計算機網絡正常有序的安全運行[1]。

2淺析計算機網絡安全問題

2.1計算機病毒的威脅

計算機病毒在一定程度上對計算機網絡安全產生了威脅。在對計算機的日常使用中,計算機病毒主要以硬盤、軟盤、光盤等存儲設備或網頁為載體進行傳播擴散,從而對計算機系統造成嚴重破壞,甚至導致整個計算機系統無法正常運轉,甚至崩潰。因此,一旦這種具有較強傳染性和復制性的病毒對計算機資源造成破壞,會給計算機用戶帶來極大危害。尤其是對專門從事計算機資源管理和數據統計等相關工作的用戶而言,不但直接影響其工作效率,還可能造成重要文件的損壞或丟失,產生難以恢復的嚴重后果。

2.2計算機黑客入侵問題

在威脅計算機網絡安全的所有因素中,黑客入侵是其中最具威脅力的。由于計算機黑客自身具備較強的計算機專業知識,并且熟知計算機各項應用的使用方法。一般情況下,計算機黑客會有針對性的對網絡漏洞予以分析,從而輕易入侵到計算機網絡系統中,同時采用搭線或其他相關入侵設備對重要信息進行竊取,部分黑客還會非法篡改相關數據、惡意破壞計算機網絡系統,造成計算機數據資料的丟失和系統癱瘓,對網絡信息安全產生嚴重威脅[2]。

2.3計算機用戶的錯誤操作

通常情況下,大部分計算機用戶對網絡安全問題認識程度不夠,一些計算機用戶的對計算機的錯誤操作也會造成相應的安全隱患。例如用戶在應用計算機網絡的過程中,存在未對網絡信息采取安全防護措施,對于口令的設置也過于簡單、將賬號信息隨意泄漏等現象,這些情況均會對計算機網絡安全帶來威脅。

2.4計算機網絡系統自身存在漏洞

目前,計算機網絡軟件處在不斷開發與完善的階段。因此,網絡系統自身不可避免的存在一定漏洞,使得計算機網絡安全存在著安全威脅。除此之外,計算機網絡還具有對外開放的特點,而這種開放性對于用戶而言有利有弊,一方面有利于計算機用戶的相互溝通與交流,而另一方面也對計算機網絡系統的安全產生不良影響,增加了計算機網絡被病毒或黑客攻擊的可能性[3]。

2.5計算機垃圾郵件和間諜軟件的威脅

計算機中的垃圾郵件和間諜軟件是威脅計算機網絡安全的因素之一。垃圾郵件與病毒有所不同,垃圾郵件不具備傳染性和復制性,但具有一定的公開性,而這種公開性就導致一些垃圾郵件的大量涌入。與此同時,垃圾郵件還能進行不間斷的發送,在不經用戶的授權下使用戶被動接受,當用戶打開這些垃圾郵件后,計算機系統就將面臨安全威脅,可能造成計算機用戶的信息泄露。間諜軟件在性質上也區別于計算機病毒,其主要是通過非法手段竊取計算機用戶的口令,進而盜取用戶的個人信息來實行詐騙及金融犯罪等行為,威脅用戶的隱私安全。

3計算機網絡安全的防范措施

3.1安裝計算機安全防護軟件軟件

為有效防范計算機網絡的安全問題,應積極采取安裝防火墻、防病毒以及相關殺毒軟件的措施。防火墻技術是通過計算機軟硬件系統的設置,實現對網絡信息的過濾與攔截,是計算機網絡安全保護的基礎性屏障,同時防火墻還可以對網絡之間的相互訪問加以控制,對網絡操作環境予以保護。防病毒技術主要是針對病毒入侵而研究的,比較常見的防病毒軟件有網絡防病毒軟件和單機防病毒軟件。其中網絡防病毒軟件是檢測網絡訪問中出現的病毒,當網絡防病毒軟件檢測到病毒時,會自動對病毒進行刪除處理;而單機防病毒軟件是對不在同一地區的兩個系統進行的信息傳送予以分析進而檢測病毒是否存在,進而清楚惡意病毒。殺毒軟件則是計算機用戶在清理病毒過程中使用次數最多的,其對病毒會進行有效查殺,實現保護計算機網絡安全的目的,但殺毒關鍵需定期升級,這樣才能真正起到防毒及殺毒的效果。

3.2實時監控入侵信息

計算機網絡常常出現被入侵和濫用的情況,為了有效避免這種情況的發生,計算機用戶必須采取相應的計算機監控技術,對入侵信息進行實時監控。對于目前應用的計算機監控技術而言,在信息入侵檢測方面實現了對統計、推理和網絡通信技術的綜合運用。除了這種全方位的統計,還可利用簽名分析法更好的對計算機網絡信息展開監控。簽名分析法主要是在全面認識計算機系統弱點的基礎上有針對性的對計算機網絡展開監測。而統計分析法則是依據統計學理論,通過參照計算機系統的正常運行情況,對計算機系統異常動態予以辨別。通過對計算機入侵信息的實時監控,用戶可以及時發現黑客入侵情況,從而有效防范計算機出現的安全問題。

3.3提高用戶的計算機使用能力

用戶對計算機的使用能力與計算機網絡安全有著密切關系,為提高用戶的計算機使用能力,應采取以下措施:①應提高用戶的計算機專業知識水平,加強對計算機用戶的教育力度,使用戶熟練掌握計算機的使用方法,從而有效避免用戶對計算機的錯誤操作情況;②提高計算機用戶的安全意識,加強對用戶對計算機網絡安全的培訓力度,使用戶能對基礎的安全問題做以簡單處理;③計算機用戶自身應加強對網絡安全問題的重視程度,設置相對復雜的賬戶密碼,并對重要信息采取加密措施,同時不對外泄露賬戶與密碼信息,從而保證其個人信息的私密性和網絡安全性。

3.4對漏洞補丁的及時更新與下載

計算機用戶在使用計算機網絡的過程中,應時刻關注網絡安全問題,為彌補網絡自身存在的漏洞問題,用戶需要下載如瑞星卡卡、306安全衛士、COPS及tripwire等先關軟件對計算機網絡的程序漏洞進行掃描,與此同時,還應及時對漏洞補丁進行更新,這樣才能有效抵御威脅網絡安全的相關因素,實現對計算機予以實時保護功能,并且減少計算機網絡的安全風險,為計算機用戶創造一個安全的網絡使用環境。

3.5強化用戶賬號的安全性

當計算機用戶在網絡上進行賬戶類的應用操作時,如電子郵件、交易類網上賬戶及其他相關賬號的登錄信息等,用戶應加強對賬號的安全管理。①用戶需要增加賬戶登錄密碼難度,即使密碼復雜化;②用戶應盡量降低賬戶的重復幾率,從賬戶設置形式著手,在保證賬戶符合規范要求的前提下,充分利用數字、字母及特殊符號的相互組合來完成對賬戶的設置,并且注意經常更換,防止賬戶被竊取,以致用戶個人重要信息泄露。

4結論

綜上所述,計算機網絡安全問題已經成為當今社會重點關注的話題之一,而有效防范計算機網絡產生的安全問題是一項較為復雜的工作,需要計算機專業人士及用戶的共同努力,在提高計算機用戶的安全意識的同時還應積極采取多種可行措施,只有這樣,才能確保計算機網絡使用的安全性,營造良好的網絡使用環境。

參考文獻

[1]臧芳.淺析計算機網絡安全問題及其防范措施[J].無線互聯科技,2016(15):43~44.

[2]孫劉欣.淺析計算機網絡安全問題及其防范措施[J].信息通信,2015(01):157.

[3]巴大偉.計算機網絡安全問題及其防范措施[J].信息通信,2013(08):157.

作者:嚴文啟 單位:武漢市第六中學

第三篇:神經網絡在計算機網絡安全評價中的運用

【摘要】社會的快速發展,人們逐漸形成對安全生產的重視。在傳統的計算機網絡安全評價中,技術水平不高和評價方式有缺陷等原因,使得評價結果存在諸多問題,對于計算機安全評價極為不利。神經網絡有只能人工算法技術,對計算機網絡在神經網絡中安全評價有很大的價值。對于提高計算機網絡安全,減少由計算機網絡安全造成的損失,提高工作效率等方面都有很重要的意義。

【關鍵詞】神經網絡;計算機網絡安全;評價

伴隨著科技的進步,計算機技術得到了長足的發展,人們對現在化技術的依賴程度越來越高,計算機技術為我們的生活提供了很大的便利。但是,過去由于掌握的技術有限,在計算機使用過程中,存在很多安全問題。比如黑客的病毒侵入,給計算機安全帶來很大的隱患。神經網絡的建立,對計算機網絡安全評價有一個相對安全的技術,借助相關模型構建,能夠在計算機安全評價上形成一種人工的智能算法,使計算機網絡安全評價更加的準確,客觀。神經網絡也越來越多的應用在計算機網絡安全中。因此,對于神經網絡在計算機網絡安全評價中的具體應用探究,有利于形成相關的意識,對以后的計算機網絡安全評價提供一定的幫助。

1建立計算機網絡安全評價的重要性

影響計算機網絡安全的要素復雜多樣,不能一概而論,對于計算機網絡安全的探究有利于不斷完善計算機安全評價。在計算機網絡安全評價中,遵循著準確性、獨立性、周全性以及簡單性等原則,為維護計算機網絡安全評價起到重要的作用。

1.1評價指標的準確性

對于評價過程中,出現的各項指標必須做到準確性,才具有真實有效的價值。各項指標的準確性,有利于客觀真實的反應出不同的評價階段中,計算機網絡安全評價的各項技術水平情況。

1.2評價指標的獨立性

評價的過程中,需要選取評價指標。在選取的過程中,要注意選擇的指標要避免重復選,這樣有利于避免指標的片面化。同時,還要注意,選取關聯指標時,要盡量減少指標的關聯程度,對于準確客觀的進行安全評價有重要意義。

1.3評價指標的周全性

只有考慮問題全面了,才會對結果減少誤差。評價指標在選取過程中,要充分的考慮全面,并在指標中進行適當的篩選,對網絡安全的各項問題都有一個認識。這樣選取的指標會更具有代表性,更能發現計算機網絡安全評價的準確性。其真實性也能得到保證。

1.4評價指標的簡單性

在保證周全的指標下,對網絡安全評價指標的簡單性也要有所掌握。在計算機網絡安全評價中,會出現很多的指標,如果沒有考慮到簡單性,在選取的指標中進分析,也是一件很麻煩的事情。因此,在選取指標的過程中,要充分考慮到現實的工作量和工作效率方面的情況,從簡單指標有代表性指標入手,更能提高工作的效率。

1.5評價指標的優化集合

在進行指標的選擇之后,還要對于定量的指標進行評價。依據所選的指標,根據具體實際情況進行分析,在誤差范圍內進行標準化的處理。為了方便進行評價,可以對評價結果進行優化集合,根據安全程度進行分類。這樣做的目的是使評價結果更加直觀,能對網絡安全評價一目了然。

2建立計算機網絡安全評價的必然性

2.1神經網絡對環境的適應能力強

神經網絡對于環境的適應能力很強,同時還具備學習能力。神經網絡處于輸入模式時,如果有誤差出現,也沒有太大的影響。神經網絡能對存在的誤差進行自我調節。并通過自我訓練的方式,及時有效的總結規律。神經網絡對環境的適應能力大大增強,更有利于網絡安全評價的進行。

2.2神經網絡對有高度的敏感性

傳統模式下可能會在出現噪音時,或者聲音不完整的情況下,影響非常大,甚至不能完全的識別。而在采用神經網絡過程中,因為它的任何一個節點都對不同的特征情況反映。所以,當出現噪音時,或者聲音信息不完整的情況下,沒有太大的影響,網絡神經會在其他節點獲取內容,對于有噪音和損害的地方,能補充完整。它會通過內部的情況進行識別,不會有太大的影響,對錯誤的容忍度比較高。

2.3神經網絡在線應用,方便快捷

作為一項新技術,神經網絡訓練周期可能會比較長,需要投入大量的精力和時間。完成之后,就能大大的提供便捷方式,出入數據不久就能收到想要得到的結果。在線應用的過程中,能直接的獲取結果,節省了等待的時間,提供了便捷,更有助于網絡安全進行,可謂一舉兩得。所以在應用系統中,有很大的發展空間。在線的應用,對計算機網絡安全評價也會更加準確,方便。

3計算機網絡安全下神經網絡的具體運用

神經網絡中被采用廣泛,并且發展前景很廣闊的就屬BP神經網絡。BP神經網絡的算法能夠從訓練中開始,對樣本信號進行訓練,減少誤差的出現,對于具體應用有很大的幫助。

3.1神經網絡在計算機網絡安全評價中模型的建立

對BP神經網絡進行設計,通過建立模型的方式,在輸入層中進行。操作過程中需要注意的時,神經元的節點數量要有一個準確的數值,然后評價指標同樣的,也要和那個準確的數值相吻合。這是在輸入層需要注意的問題。對于BP神經網絡網絡而言,大多情況下都是運用單隱含層,對于隱節點的數量要有一定的認識,它會對網絡的性能產生一定的影響。這個需要注意的是,盡量避免選用過多的節點,因為節點一多,就很容易增加所學的時間,時間增加了,相對來講對誤差方面,也有可能會增加。這樣一來,本來是很好的方法,因為在實際操作中沒有掌握好,就產生了很好的影響,對效率也有很大的影響。因此,對于節點的選擇一定要注意,要根據自己的需要,控制在一定的數量范圍內,并運用相對應的公式進行選擇。網絡安全評價的結果對應的就是BP神經網絡的輸出層設計。

3.2神經網絡在計算機網絡安全評價中模型的學習

BP神經網絡的每一層都有相互之間的連接權值,建立模型之前對于網絡訓練學習就是為了更夠更加了解BP神經網絡的評價。一種事物,接觸的多了,運用的熟練度有了保證,就很容易有一個全面的掌握。BP神經網絡的設計也是一樣的,通過模型的訓練??梢园l現結果和用戶之前的要求是否存在偏差,在存在偏差的時候要做到通過訓練,不斷的進行改變,以期達到滿意的效果。這對于誤差的減小也有一定的作用。

3.3神經網絡在計算機網絡安全評價中模型的評價

對于模型的評價,除了設計和進行訓練學習之外,還有一項非常重要的環節就是對模型進行驗證。這就要求在輸入樣本中輸入要檢查的模板的評價功能。如果評價的結果和預定希望的結果是一樣的,那么,這就說明建立的模型有很強的精準度,能進行很好的投入使用。

4結語

神經網絡技術在計算機網絡安全評價中越來越重要,它改變了傳統評價中的主觀現象和存在許多的不確定因素,為計算機網絡的安全評價提供了更加具有現實意義的評價方式,因此,在計算機廣泛應用的今天受到了大家的重視。不過,我們也應該清楚的知道,對于神經網絡技術,我們的認知不夠充分,有比較大的空間探索。在實際應用過程中,要對神經網絡以足夠的重視,并不斷完善發展,以期在計算機網絡安全方面有更大的作用。

參考文獻

[1]武仁杰.神經網絡在計算機網絡安全評價中的應用研究[J].計算機仿真,2011,28(11):126~129.

[2]李忠武,陳麗清.計算機網絡安全評價中神經網絡的應用研究[J].現代電子技術,2014,37(10):80~82.

[3]鄭剛.計算機網絡安全評價中神經網絡的應用研究[J].網絡安全技術與應用,2014(9):80~82.

[4]劉楊.神經網絡在計算機網絡安全評價中的應用研究[J].青春歲月,2015(17):151.

[5]李步宵.神經網絡在計算機網絡安全評價中的應用研究[J].信息通信,2015(4):151.

作者:王浩冉 單位:商丘市第一高級中學

亚洲精品一二三区-久久