计算机网络毕业论文

计算机网络防御策略关键技术分析论文

时间:2022-10-09 00:31:58 计算机网络毕业论文 我要投稿
  • 相关推荐

计算机网络防御策略关键技术分析论文

  摘要社会经济在快速发展建设过程中,科学技术更新换代时间在逐渐缩短,计算机网络技术在开始逐渐在社会内应用,在这种背景之下,计算机网络攻击手段也开始逐渐向多样化方向发展,网络攻击手段开始呈现出十分显著复杂化及多样化的特征,这样就造成人们在应用计算机网络过程中,需要面对较多不良因素的影响,计算机网络安全性能也显著下降。计算机网络防御过程中要是还应用传统人工管理模式,计算机设备在实际应用过程中非常容易出现较大的安全漏洞,在这种情况下计算机要是还没有网络防御系统,计算机内数据信息丢失可能性将会较高。构建计算机网络防御策略,对于计算机网络而言十分关键。所以,本文就对于计算机网络防御策略内求精关键技术进行分析研究,并且提出针对性意见。

计算机网络防御策略关键技术分析论文

  关键词计算机网络;防御策略;求精技术

  1计算机网络安全现状

  现阶段,计算机在实际应用过程中所存在最主要的一个问题就是计算机网络安全问题。怎样提高计算机在实际应用过程中所处网络环境安全水平,保证计算机在运行过程中不会受到不良因素的影响,这些内容一直是计算机用户在实际安全水平,有关科研公司虽然已经推出了大量计算机网络防御措施,但是计算机网络在实际运行过程中还是会受到不良因素的影响,计算机网络安全还是无法得到有效保证。从现阶段计算机网络发展实际情况而言,计算机网络在实际运行过程中所存在的安全隐患主要表现在两个方面,分别是病毒感染及系统漏洞。计算机网络在实际运行过程中受到主要安全问题就是病毒感染,病毒在对于计算机网络攻击过程中,主要是通过电子邮件或者是通信工具,对于计算机内服务器进行影响,造成计算机网络系统出现故障,甚至直接造成计算机网络系统出现瘫痪情况。与此同时,病毒对于计算机网络进行攻击,计算机网络不仅仅接受不同有关服务,同时对于计算机网络软件配置也会造成损坏,计算机网络内所具有的个人信息被泄露,计算机网络数据信息完整性及安全性将无法得到有效保证。给计算机网络环境造成了严重不良影响,但是在一定程度上也促进者计算机网络防御策略求精技术不断更新换代[1]。

  2计算机网络防御策略求精关键技术

  2.1防御策略模型

  将计算机网络有关理论知识与防御策略相结合,能够有效促进计算机网络工程向系统化方向发展建设,计算机网络防御策略模型在构建过程中,最为基础的因素就是计算机网络防御策略模型构建思想,通过计算机网络防御策略方式技术及网络知识,对于计算机网络防御策略的提升也具有重要作用,x轴表示的是计算机所具有的安全特征,y轴主要表示计算机所具有的信息处理、通信网络、安全管理及物理环境等内容,z轴主要表示计算机在实际运行过程中所处的物理环境。计算机网络防御策略最为核心的内容就是计算机网络防御策略模型,所以计算机网络防御策略模型在构建过程中,一定要按照计算机网络在实际运行过程中的情况及发展方向作为模型构建的核心。构建计算机网络防御策略模型,能够有效降低计算机网络防御方面对于工作人员上面所需要的成本,计算机网络防御在操作过程中也能够更加便捷灵活。主要原因是由于计算机安全机制在逐渐完善过程中,计算机网络防御模型内所存在不合理环节也能够得到有效调整,与此同时计算机各各系统在实际运行过程中的性能也能够得到提升。

  2.2防御策略求精技术

  2.2.1求精模型计算机网络防御策略求精技术主要就是按照计算机网络所具有的结构及规则,将原有操作层面上面防御策略更改为高层防御策略。高层防御策略是计算机操作人员按照自身实际需求,在一定技术手段之下所构建的,进而对于计算机进行安全保护;操作层防御策略主要是计算机自身所具有的保护性能。在计算机网络防御策略求精模型内,主要有四个部分构成,分别是保护、监测、响应、恢复。保护策略在计算机网络内主要功能就是对于计算机访问进行限制、用户身份核实及信息管理;坚持策略在计算机网络内主要功能就是对于计算机网络系统所存在的漏洞进行检测,及时发现计算机网络所遭受到的攻击;响应策略在计算机网络系统内主要功能为操作重启系统及限制访问;恢复策略在计算机网络内主要功能为对于高层策略及操作层策略进行构件设置,同时将计算机网络系统所下载完毕的补丁进行安装。

  2.2.2求精规则计算机网络防御策略求精规则所包含的类别较多,现阶段大体可以划分为6个类别,分别是用户与角色之间、用户与源节点之间、漏洞类与漏洞之间、活动及动作之间、手段与防御实体之间。其中用户与角色之间的求精规则主要指的是角色与用户之间所进行的映射;用户与源节点之间求精规则主要指在一定源域范围之内,用户与源节点之间映射关系;漏洞类别与漏洞之间的求精规则主要指漏洞与漏洞类别之间所映射过程;活动与动作之间求精规则主要指活动与动作之间映射过程;目标与资源之间的求精规则主要指目标与资源之间所进行的映射;手段与防御实体之间的求精规则主要指手段与防御实体之间所映射过程。除了这6种求精规则,还存在一些其他类别映射关系,本文就不在一一列举了。

  2.3结构功能

  计算机网络防御策略信息库内主要包络两方面信息,分别是网络拓扑信息与策略求精规则。信息库主要有两个子模块构成,分别是高层策略解析与操作层策略。其中高层策略解析在对于语法或者语义识别过程中,主要是通过Lex所实现;操作策略是以网络拓扑信息作为前提,能够将原有操作层理论知识转变为高层策略理论,并且选择针对性防御实体。计算机网络防御策略内所具有的算法较多,其中最为常见的有两种,分别是转换算法与防御实体实例选择算法。本文在对于计算机网络防御策略求精关键技术分析研究过程中,主要对于转换算法进行分析。转换算法在实际应用之前,需要对于高层策略内的数据信息进行扫描,将每一个部分内重点信息进行提取,同时储存到针对性数据结构之中;其次,求精对象除了空集之外,找到针对性源节点;最后就是按照操作层理论知识寻找针对性策略,开展计算机网络防御动作[2]。

  3计算机网络防御策略求精关键技术的完善意见

  3.1构建人性化的网络安全关系系统

  现阶段,计算机网络技术真正快速发展建设,并且广泛应用到计算机网络领域内,这就需要按照计算机网络在实际运行过程中所呈现出来的特征,构建人性化的网络安全管理系统。与此同时,对于计算机网络管理人员进行针对性教育,逐渐提高计算机网络管理人员了解更加先进的专业知识,自身技能也能够不断提高,在人力资源上面保证计算机网络内数据信息所具有的安全性能,并且构建计算机网络安全管理制度,将制度内的规定全部落实到计算机网络管理每一项工作之中。这个过程中,还需要对于计算机网络防御进行宣传,增加人们对于计算机网络防御重要性了解程度。

  3.2设置安全服务器

  计算机网络系统在实际运行过程中想要稳定安全运行,基础条件就是构建安全保护屏障,所以就需要在计算机网络系统内部设置安全服务器。计算机网络系统在设施安全服务器上面,应用最为广泛的一种保护性软件就是防火墙,防火墙能够有效对于计算机与网络系统进行隔离,让计算机在实际运行过程中不会受到网络环境内不良影响所造成的影响,这样计算机与网络之间不仅仅能够构建连接体系,同时计算机系统端口在长时间运行状态之下也不会受到外界环境的影响,身份不确定的操作者无法对于计算机进行操作,计算机网络运行效果能够得到显著提升。

  3.3应用扫描技术

  计算机网络防御系统所应用到主要技术就是扫描技术,扫描技术在提高计算机网络安全性能上面具有十分显著的作用。就现阶段计算机网络防御系统之中,扫描技术应该是应用十分广泛的一种安全管理技术,扫描技术在实际应用过程中能够及时发现计算机网络系统内部所存在的安全漏洞,对于计算机网络系统进行系统化的检查。扫描技术作为计算机网络防御策略求精关键技术中的一种,在实际落实过程中需要与防火墙共同应用,这样才能够充分发挥出扫描技术所具有的优势,最大程度上提高计算机网络在实际运行过程中所具有的安全性能。

  3.4完善反病毒技术

  计算机网络防御策略求精关键技术内所具有的技术类别较多,反病毒技术就是其中一个重要技术,反病毒技术在计算机网络防御策略内所具有的作用是其他技术所无法替代的。所以,计算机网络防御策略在应用反病毒技术过程中,需要按照计算机网络及反病毒技术所具有的特征,制定针对习惯的管理制度,保证计算机网络系统在实际运行过程中拥有软件对系统进行全方位的检测。与此同时,计算机网络内所具有的数据信息应该及时进行备份保存,数据信息访问权限需要设置,保证计算机网络内数据信息安全水平,最大程度提升计算机网络所具有安全性能[3]。

  结论:

  简而言之,计算机网络技术在人们生活及工作过程中广泛应用,对于人们生活及工作进行了较大改变,但是计算机网络技术在应用过程中还存在一定安全性危险,要是出现安全方面问题,人们会受到较大经济损失。因此,对于计算机网络防御策略进行分析研究就十分关键,与此同时利用安全管理系统、安全服务器、扫描技术及反病毒技术,对于计算机网络结构防御体系进行完善,保证高层防御所具有的操作水平,拓宽计算机网络应用范围,让计算机网络能够健康稳定发展建设。

  参考文献;

  [1]杨芳华.计算机网络防御策略求精关键技术研究[J].信息与电脑(理论版),2016,10:141-142.

  [2]汪洪.计算机网络防御策略求精关键技术分析[J].信息化建设,2016,07:76-77.

  [3]刘大宝,张毅,唐勇.计算机网络防御策略求精关键技术的分析[J].电脑与电信,2016,07:71-73.

【计算机网络防御策略关键技术分析论文】相关文章:

计算机网络防御策略模型10-26

计算机网络的防御策略的描述语言10-26

谈医院计算机网络安全管理策略分析论文10-11

高校艺术教育发展策略分析论文10-12

化工企业安全管理策略分析论文10-12

建筑施工企业成本管理策略分析论文10篇10-12

计算机网络安全与管理分析论文10-11

计算机网络信息安全和防护策略论文10-12

土木工程施工管理的问题及策略分析论文10-10

基于认知语言学的茶文化英译策略分析论文10-12