计算机安全论文开题报告.docx
《计算机安全论文开题报告.docx》由会员分享,可在线阅读,更多相关《计算机安全论文开题报告.docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机安全论文开题报告计算机安全论文开题报告斯娃6计算机安全问题自从计算机诞生之日起就已经出现,而且随着互联网的发展,计算机安全问题日益突出。下面是学习啦我为大家整理的计算机安全论文,供大家参考。计算机安全论文范文一:计算机网络安全评价中神经网络的构建【摘要】在信息化飞速发展的时代,计算机网络成为最重要的信息承载渠道,逐步引入到各行各业的良性运作中,以此为背景,计算机网络的安全问题也遭到了关注。本文重点讨论的是神经网络在计算机网络安全评价中的应用,以供参考。【关键词】神经网络;计算机网络;安全评价1引言计算机网络技术已经逐步发展成为广泛应用于人们日常生产生活的重要技术,而在实际的使用经过中,却
2、难免要碰到安全隐患,例如黑客的入侵、安全漏洞和病毒传播等。在计算机网络安全的评价体系中,神经网络的应用以其能够构成非线性自适应动态系统的特点,迅速适应网络环境,进而实现对信息的运算、识别和控制功能,提高了计算机的工作效率和安全性。2计算机网络安全的概念计算机的网络安全,主要指的是针对网络信息阅读和操作等经过中的安全管理,以到达提高网络信息保密性、安全性的目的,维护使用者的合法权益,最终实现整个网络的顺利运行。我国当前的计算机网络安全问题通常涉及到信息安全、计算机网络技术等多个方面,而伴随计算机网络的日益普及,其网络信息的安全问题愈加为人们所重视。例如,对于企业而言,其日常经营活动中往往会运用到
3、计算机网络,因而要求网络必须具备核心技术,对企业信息施行保护和保密,维护重要内部信息的安全性,进而维护企业利益。即使是个人在使用计算机网络时,也同样需要网络对个人信息施行控制与保护,防止泄漏或被不法分子盗取,损害人民的权益和实际利益。3神经网络概述3.1概念所谓神经网络,其模型建立的基础,是人体脑部的信息处理形式作为参考,然后运用数学模型,模拟生物的神经元、脑细胞构造,以及其生理特征,最终模拟获得该神经网络模型。此后,计算机专家则以此模型为基础,添参加编制好的学习机制,然后将其应用到实际工程中,最终开发出了感悟器神经网络模型。该模型具备了声纳波的识别功能,可用于探测潜艇位置等实践中。经过进一步
4、的深化研究,相关研究人员在其中运用了映射拓扑性质,在计算机的基础之上建立了映射自组织网络模型;继而通过分析研究生物自组织神经网络,确定神经网络模的本质,获得一组微分非线性方程,然后将神经网络应用于实际,最终构成了神经网络的系统性科学研究,例如具有一定代表性的BP神经网络。3.2神经网络的优越性神经网络建立的基础是生物大脑构造和工作原理,因此属于人工智能系统,该系统基于计算机网络内部大量节点的关系分析,发挥出方面优越的应用性能,主要包括下面方面:3.2.1自学功能神经网络系统能够进行自己学习,通过自动识别正在输入的信息,自行为操作者总结相关的规律,进而构成联想的形式。其优势即在于这种对于信息的识
5、别能力,使系统能够在之后的工作中,进行独立自动运作,进而缩短操作人员的工作时间。现有计算机神经网络系统,甚至能够实现高于联想形式的预测功能,应用于证券市场中,系统能够基于对当前股市证券、市场经济和企业现状的研究分析,预测其将来的效益,进而企业将来的良性发展,提供了有力的智能支持。3.2.2优化系统神经网络同时还具备了自己优化的能力,能够自行提高计算机运转能力,同时帮助操作用户,针对某些问题提出解决方案。基于此,神经网络系统被建议应用于计算机的网络安全评价中,以发挥其本身的优越性能。4计算机网络安全评价中神经网络的应用4.1计算机网络安全评价体系的构建4.1.1构建神经网络体系的必要性基于神经网
6、络的计算机网络安全评价保护是多元化的,由于其对于环境的适应力较强,因此能够迅速适应周围状况,并对本身进行调整,以降低误差。另外,神经网络的自己训练使其能够在计算机网络安全评价的体系中,实现自己总结和完善。此外,神经网络还具备了良好的容错性,对于一些不完好信息、噪声等并不敏感,因此在网络节点出现问题时,不会对神经网络的整体保护产生影响。且神经网络在进行自己训练之后,能够将正常的工作效率提升至常规的45倍。加上神经网络对于结果的获取高效快速,因而愈加便于使用,其各方面的设置也愈加人性化。4.1.2安全评价体系构成指标计算机网络安全的一级评价,其中的指标通常包括:管理安全、物理安全以及逻辑安全,详细
7、如下:管理安全评价指标时二级指标,分别为安全组织体系、安全管理制度、人员安全培训以及应急响应机制;物理安全评价指标为二级指标,包括防电磁泄漏措施、供电线路、网络机房、容错冗余以及设备安全;逻辑安全评价指标同样是二级指标,包括数据的备份、恢复,访问的控制、软件安全、防病毒措施、系统审计、数字签名、数据加密以及入侵防备。4.2实现评价指标的标准化不同的评价指标集,对于影响因素的描绘也存在差异,因而需要在施行定量、定性评价时有所侧重。此外,应当合理运用科学的方法,对计算机的网络安全情况作出反响,因此一定程度上影响了指标的客观比照。因而,必须保持客观的态度,对评价指标的取值规则进行调整,以实现指标的标
8、准化。在定量指标评价时,相关工作人员应当结合计算机网络系统的实际运行状况,对其进行客观评价与取值,进行科学的分析。此外,对于不同的评价指标,应当使用不同的衡量单位,有所侧重地进行标准化处理,将取值固定到一定范围内,通常在01之间。而为了实现定性指标评价,则通常会采用打分的方式来客观评价计算机的网络系统机型,定性指标评价标准化。4.3基于神经网络的计算机网络安全评价构建4.3.1服务器维护机制规范化构建构建计算机网络安全评价体系,其首要的任务和硬件维护的关键,即在于服务器维护。在构建服务器维护机制规范化的经过中,应当注意避免不当服务器所可能造成的伤害,要求操作人员时刻警醒,保证及时去除网卡冗余,
9、调整服务器的荷载,以维持服务器的平衡与稳定。4.3.2云主机的建立以神经网络为基础建立的计算机网络安全评价体系,需要快速打造安全云主机,用以集成包括了云锁服务安全软件的所有安全防护体系,进而到达突破传统服务器安防理念,实现对于用户的实时安全服务效果。因而,构建经过中需要在云主机中使用很多快速自动安装软件,如MYSQL、PHP、ASP等。这些软件的共同点在于均适用于对网站数据库的实时管控、对于站点信息的实时监控,以及对于计算机各种软件温度进行的调节,和WebShell病毒查杀功能。如今的计算机网络安全系统已经首创了以C/S的神经网络架构为基础的应用体系,实现了计算机端和服务器之间的远程访问与控制
10、功能,进而提升了计算机网络对于木马、病毒和恶意代码、恶意攻击等危害的防御能力,起到保护计算机服务器与网站安全的作用。4.3.3安全管理和服务体系的建立基于神经网络建立起来的计算机网络安全评价体系,其作用即在于在进行安全评价时,管理人员能够提供与评价标准断定相对应的详细内容、施行范围等信息,然后针对计算机安全状况、信息技术的关键点,施行研究与分析,运用评价方法测算其安全等级。计算机网络的安全级别评价,能够根据下面公式生成评价因子,基于神经网络的计算机网络安全评价级别公式如下:f=(x1,x2,x3,xixm)式中:xi-计算机网络安全评价中最主要的评价因子;f-计算机网络安全评价模型主体。管理人
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 论文 开题 报告
限制150内