学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机网络安全的应用论文

计算机网络安全的应用论文

时间: 斯娃805 分享

计算机网络安全的应用论文

  网络安全问题和网络犯罪的不断出现使网络使用者对关于网络安全的探讨也越来越重视。下面是学习啦小编为大家整理的计算机网络安全的应用论文,供大家参考。

  计算机网络安全的应用论文篇一

  《 4G网络安全问题分析 》

  【摘要】4G通信促进了全球的信息交流。我国4G通信商用起步较晚,技术尚待完善成熟,在网络安全方面还存在一些不足。本文分析了4G通信技术的网络安全问题,并提出了相应的对策建议,旨在为4G网络的安全发展提供一些有价值性的参考依据。

  【关键词】4G;安全问题;对策

  1引言

  4G通信网络,接入了2/3G、蓝牙、WIFI、WLAN、传统的有线网络、广电接入系统、卫星系统等,使得各个通信子系统的信息互联互通,从而实现网络无缝连接。4G通信通过对不同的无线通信系统和技术进行融合,支持多种无线通信技术系统共存,输出更高传输速率,用户日益增长的无线网络需求也能得到满足,与此同时,4G通信系统技术的变革对接入认证、网络安全等方面提出了更新的技术要求。

  24G网络通信存在的安全问题

  4G通信系统作为全IP网络,实现了无线平台与跨不同频带的无线网络的互通,用户可以随时随地无缝地接入网络。南方某运营商的双4G双百兆网络,经现场工作人员实地演示下载速率可达260Mbps,视频播放下载速率可达1.3Gbps,真正让用户体验到语音、图像、数据的高效性。但在4G网络系统运行的过程中,也面临着安全威胁,比如:

  2.1智能终端上隐藏的安全威胁

  随着4G系统的智能终端与用户的密切性逐渐加深,终端上能被执行的恶意程序的数量也逐步增多,恶意程序所形成的破坏力逐渐变大,易出现移动终端操作系统的漏洞、造成病毒攻击、通信接口防护不严密等,这些都是智能终端存在的安全隐患。

  2.2有线链路和无线网络存在的安全威胁

  因internet、WIFI、4G通信网络的快速发展,使得有线链路或无线将面临很大的安全隐患:①打着运营商幌子,通过变换号码的手段进行诈骗行为会愈发频繁,恶意程序伪装为应用软件等,借由服务网络而故意扣掉用户的接入费用,造成不合理的用户费用;②黑客通过技术手段窃取用户资料,伪装成合法的使用者,进入网络,从而威胁网络通信的用户资料和数据的安全性;③4G网络的容错性待提升;④无线网络接入的信道数量和带宽的有限性,利用窃听、修改、删除、插入链路上数据等攻击方式成功威胁网络安全的概率将会增大。

  34G通信技术的安全策略研究

  4G通信技术的安全策略需深入研究,本文浅析策略:①被访问网络的安全防护措施给予透明化;②用户对所使用的业务可以设置安全防护措施;③用户在使用网络时被防御系统告知当前被访问网络所使用的安全级别、对应的防户措施、使用的安全协议和加密算法等内容;④为了缩短通信时延,需要尽量减少安全协议交互的信息量,同时制定对应安全防御措施,能满足网络设备及用户的大规模持续增长。

  3.1可配置机制

  移动智能终端在接入无线网络环境时,设置能自行协商安全协议的有效机制,能阻隔伪造者的进入。设置混合策略机制,即是根据不同的安全机制需求提出对应的保护措施。例如把生物密码和数字口令,用户接入时能有效识别身份信息;将公钥与私钥结合使用,以公钥的可扩展性保障系统的兼容性,以私钥的高效性保障用户的可移动性,在高速移动环境下智能终端可获得高速的数字、媒体内容下载。

  3.2移动通信进行数据加密

  随着密码学的高速发展,密码算法不再会轻易地被黑客破解,将椭圆曲线密码技术、生物识别技术、量子密码学等新兴密码技术应用于4G通信网络中,建设更强大的防御体系。针对不同的应用场景,提出相应的安全防护措施和加密算法。为保障4G网络的通信安全,需安装防火墙、实时更新网络通信设备服务器的版本、建立数字证书等多重身份认证机制、采用入侵检测等手段提高网络安全性。例如,接入网络的认证可以充分利用实时短信、口令卡等双重验证信息,当再次接入网络认证时,切换认证即可利用前一次的验证信息来节约成本,提高接入效率的同时能保障网络安全。

  3.3移动通信网络的鉴权认证

  目前消费者所使用的移动通信网络,其鉴权认证已实现了用户与网络的互联认证,但4G通信网络内部的各网元之间的鉴权认证机制缺乏。这些核心网侧的EPC/HSS等核心网元设备基本上是集中建设在运营商的核心大楼机房内,受到7×24小时全方位的监控,进入门禁系统也是严格管理的。但是基站设备则分布在各地方的末端节点机房内,比如山上、村镇上等各地以实现网络的全名覆盖。一旦黑客伪装为基站设备或成功入侵基站末端机房,就能对核心网元(HSS/EPC/VLR等)的存储设备进行攻击,窃取大量用户信息。因此需要加强核心网侧网元对基站设备的鉴权,基站信息与对应的核心网设备的信息一致,认证通过。另外,4G通信网络还应重视安全传输,保证传输线路不被盗采。

  3.4加强internet与4G通信的网络统一性

  Internet与4G通信的网络进行统一,可以有效地提高网络安全性。影响4G网络安全的主要因素包括移动和固网的安全问题。移动网络通过加强网元监测、身份鉴权等手段加强网络的安全性。那么,固网与计算机网络安全相似,即计算机网络可能出现的安全问题也有可能会出现在固网系统上,技术人员可根据计算机网络安全解决方式来处理,加强固网的安全系统建设。

  4结束语

  4G通信网络的数据加密技术发展越来越快,也许能将多密码并存、随机选择加密算法等加密技术对数据进行加密,提高破解密码的难度,保障网络安全。本文简略提出的几点相关应对措施,希望有益于提高4G通信网络的安全防护能力,共同努力营造一个安全、健康的移动互联网发展生态环境。

  参考文献

  [1]靳琦.云计算应用模式下移动互联网安全问题[J].信息与电脑(理论版),2015,06:42+44.

  [2]马广宇.网络安全防护工作现状与发展探讨[J].电信技术,2013(05).

  计算机网络安全的应用论文篇二

  《 计算机网络安全评价中神经网络的构建 》

  【摘要】在信息化飞速发展的时代,计算机网络成为最重要的信息承载渠道,逐渐引入到各行各业的良性运作中,以此为背景,计算机网络的安全问题也受到了关注。本文重点探讨的是神经网络在计算机网络安全评价中的应用,以供参考。

  【关键词】神经网络;计算机网络;安全评价

  1引言

  计算机网络技术已经逐渐发展成为广泛应用于人们日常生产生活的重要技术,而在实际的使用过程中,却难免要遇到安全隐患,例如黑客的入侵、安全漏洞和病毒传播等。在计算机网络安全的评价体系中,神经网络的应用以其能够形成非线性自适应动态系统的特点,迅速适应网络环境,进而实现对信息的运算、识别和控制功能,提高了计算机的工作效率和安全性。

  2计算机网络安全的概念

  计算机的网络安全,主要指的是针对网络信息浏览和操作等过程中的安全管理,以达到提高网络信息保密性、安全性的目的,维护使用者的合法权益,最终实现整个网络的顺利运行。我国当前的计算机网络安全问题通常涉及到信息安全、计算机网络技术等多个方面,而伴随计算机网络的日益普及,其网络信息的安全问题更加为人们所重视。例如,对于企业而言,其日常经营活动中往往会运用到计算机网络,因此要求网络必须具备核心技术,对企业信息实施保护和保密,维护重要内部信息的安全性,从而维护企业利益。即便是个人在使用计算机网络时,也同样需要网络对个人信息实施控制与保护,防止泄漏或被不法分子盗取,损害人民的权益和实际利益。

  3神经网络概述

  3.1概念

  所谓神经网络,其模型建立的基础,是人体脑部的信息处理模式作为参考,然后运用数学模型,模拟生物的神经元、脑细胞结构,以及其生理特征,最终模拟获得该神经网络模型。此后,计算机专家则以此模型为基础,添加入编制好的学习机制,然后将其应用到实际工程中,最终开发出了感知器神经网络模型。该模型具备了声纳波的识别功能,可用于探测潜艇位置等实践中。经过进一步的深入研究,相关研究人员在其中运用了映射拓扑性质,在计算机的基础之上建立了映射自组织网络模型;继而通过分析研究生物自组织神经网络,确定神经网络模的实质,获得一组微分非线性方程,然后将神经网络应用于实际,最终形成了神经网络的系统性科学研究,例如具有一定代表性的BP神经网络。

  3.2神经网络的优越性

  神经网络建立的基础是生物大脑结构和工作原理,因而属于人工智能系统,该系统基于计算机网络内部大量节点的关系分析,发挥出方面优越的应用性能,主要包括以下方面:

  3.2.1自学功能

  神经网络系统能够进行自我学习,通过自动识别正在输入的信息,自行为操作者总结相关的规律,进而形成联想的模式。其优势即在于这种对于信息的识别能力,使系统能够在之后的工作中,进行独立自动运作,从而缩短操作人员的工作时间。现有计算机神经网络系统,甚至能够实现高于联想模式的预测功能,应用于证券市场中,系统可以基于对当前股市证券、市场经济和企业现状的研究分析,预测其未来的效益,从而企业未来的良性发展,提供了有力的智能支持。

  3.2.2优化系统

  神经网络同时还具备了自我优化的能力,可以自行提高计算机运转能力,同时帮助操作用户,针对某些问题提出解决方案。基于此,神经网络系统被建议应用于计算机的网络安全评价中,以发挥其自身的优越性能。

  4计算机网络安全评价中神经网络的应用

  4.1计算机网络安全评价体系的构建

  4.1.1构建神经网络体系的必要性

  基于神经网络的计算机网络安全评价保护是多元化的,由于其对于环境的适应力较强,因而能够迅速适应周围状况,并对自身进行调整,以降低误差。另外,神经网络的自我训练使其能够在计算机网络安全评价的体系中,实现自我总结和完善。此外,神经网络还具备了良好的容错性,对于一些不完整信息、噪声等并不敏感,因而在网络节点出现问题时,不会对神经网络的整体保护产生影响。且神经网络在进行自我训练之后,能够将正常的工作效率提升至常规的4~5倍。加上神经网络对于结果的获取高效快捷,因此更加便于使用,其各方面的设置也更加人性化。

  4.1.2安全评价体系构成指标

  计算机网络安全的一级评价,其中的指标通常包括:管理安全、物理安全以及逻辑安全,具体如下:①管理安全评价指标时二级指标,分别为安全组织体系、安全管理制度、人员安全培训以及应急响应机制;②物理安全评价指标为二级指标,包括防电磁泄漏措施、供电线路、网络机房、容错冗余以及设备安全;③逻辑安全评价指标同样是二级指标,包括数据的备份、恢复,访问的控制、软件安全、防病毒措施、系统审计、数字签名、数据加密以及入侵防范。

  4.2实现评价指标的标准化

  不同的评价指标集,对于影响因素的描述也存在差异,因此需要在实施定量、定性评价时有所侧重。此外,应当合理运用科学的方法,对计算机的网络安全情况作出反应,因而一定程度上影响了指标的客观对比。因此,必须保持客观的态度,对评价指标的取值规则进行调整,以实现指标的标准化。在定量指标评价时,相关工作人员应当结合计算机网络系统的实际运行状况,对其进行客观评价与取值,进行科学的分析。此外,对于不同的评价指标,应当使用不同的衡量单位,有所侧重地进行标准化处理,将取值固定到一定范围内,通常在0~1之间。而为了实现定性指标评价,则通常会采用打分的方式来客观评价计算机的网络系统机型,定性指标评价标准化。

  4.3基于神经网络的计算机网络安全评价构建

  4.3.1服务器维护机制规范化构建

  构建计算机网络安全评价体系,其首要的任务和硬件维护的关键,即在于服务器维护。在构建服务器维护机制规范化的过程中,应当注意避免不当服务器所可能造成的伤害,要求操作人员时刻警醒,保证及时清除网卡冗余,调整服务器的荷载,以维持服务器的平衡与稳定。

  4.3.2云主机的建立

  以神经网络为基础建立的计算机网络安全评价体系,需要快速打造安全云主机,用以集成包括了云锁服务安全软件的所有安全防护体系,从而达到突破传统服务器安防理念,实现对于用户的实时安全服务效果。因此,构建过程中需要在云主机中使用很多快捷自动安装软件,如MYSQL、PHP、ASP等。这些软件的共同点在于均适用于对网站数据库的实时管控、对于站点信息的实时监控,以及对于计算机各种软件温度进行的调节,和WebShell病毒查杀功能。如今的计算机网络安全系统已经首创了以C/S的神经网络架构为基础的应用体系,实现了计算机端和服务器之间的远程访问与控制功能,从而提升了计算机网络对于木马、病毒和恶意代码、恶意攻击等危害的防御能力,起到保护计算机服务器与网站安全的作用。

  4.3.3安全管理和服务体系的建立

  基于神经网络建立起来的计算机网络安全评价体系,其作用即在于在进行安全评价时,管理人员能够提供与评价标准判定相对应的具体内容、实施范围等信息,然后针对计算机安全状况、信息技术的关键点,实施研究与分析,运用评价方法测算其安全等级。计算机网络的安全级别评价,可以按照以下公式生成评价因子,基于神经网络的计算机网络安全评价级别公式如下:f=(x1,x2,x3……,xi……xm)式中:xi-计算机网络安全评价中最主要的评价因子;f-计算机网络安全评价模型主体。管理人员应当结合实际,为计算机系统选取正确的评价模型主体与安全等级,进而依据系统要求,对神经网络安全管理体系采取必要的优化措施,以做到有备无患。

  4.4建立并完善评价结果评语集

  基于计算机网络安全评价指标特征,可建立评价结果评语集,按照网络安全等级差异,将该评语集划分为四个集合:①第一等集合设置为“安全”;②第二等集合设置为“较为安全”;③第三等集合设置为“不安全”;④最后一个等集合则设置为“很不安全”。此外,还可以对这些集合附以说明,从而有效地位计算机使用者提供便捷的方式,来了解计算机网络安全状况,提供良性服务。

  5结语

  神经网络技术在计算机网络安全评价中的应用,实现了评价体系的自动抽提功能,体现出了外推性、容错性、适应性等优势,满足了计算机网络的在线实用性要求,在有效提高计算机网络评价客观性、正确性的同时,为用户提供了安全的使用环境,确保用户能够通过网络获得可靠、有效的数据信息。

  参考文献

  [1]王强.基于神经网络的计算机网络故障诊断[J].信息与电脑:理论版,2015(10):157~158.

  [2]王嘉佳.人工神经网络计算机仿真中matlab的应用[J].数字化用户,2014:46~47.

  [3]孙蓓蓓.神经网络技术在计算机通信中的应用[J].煤炭技术,2014,33(1):202~204.

  计算机网络安全的应用论文篇三

  《 计算机网络安全维护方式研究 》

  【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。

  【关键词】计算机;网络安全;问题分析;维护方式

  1前言

  如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。

  2计算机网络安全存在的主要问题

  进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。

  2.1系统软件的漏洞

  经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。

  2.2网络病毒危害

  计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。

  2.3非法入侵危害

  网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。

  2.4数据信息的安全监测

  由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。

  3做好计算机网络安全维护的主要方式

  3.1网络防火墙

  防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。

  3.2计算机网络安全维护

  网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。

  3.3预防病毒入侵

  由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。

  3.4确保数据信息安全

  计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。

  4结束语

  近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。

  参考文献

  [1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).

  [2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).

  [3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).

  [4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).

有关计算机网络安全的应用论文推荐:

1.计算机网络安全论文

2.计算机网络安全毕业论文范文

3.计算机网络安全毕业论文范文

4.有关计算机网络安全的论文

5.计算机网络安全技术毕业论文

6.论计算机网络安全管理中的问题论文

7.计算机网络安全隐患及防范的论文

8.计算机安全毕业论文

1642035