计算机网络安全分层评价防护体系研究

被引量 : 0次 | 上传用户:mfl110
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
新世纪以来,伴随着计算机网络在全球范围内的逐渐普及,网络安全防御的手段越来越缜密周全,但是依旧防御不了日益复杂化和日益全球区域化的病毒攻袭。第一代计算机安全保护是在明确网络边界下的假设性保护技术,通过对边界区域内的保护防御和隔离对待来达到系统的安全性。第二代防护技术摒弃了边界的概念,主要是以技术扫描防御和检测为主,通过安全技术防御保护系统不受病毒的侵袭,通过检测病毒精准查杀,通过技术管控的响应恢复系统安全。第二代防护虽然相比较第一代安全防御体系已经取得了进步,但是对技术的要求更高,另外当系统受到侵袭的时候并不能完全查杀并恢复系统,所以,在新时代全球化背景下,如何确保计算机领域信息系统的安全已经成为广泛关注的问题。全球环境下计算机技术的广泛应用于各个领域,Internet已经渗透到人们的生活和工作中。但在网络使用和推广过程中,网络上病毒的影响和黑客的攻击已经成为威胁网络安全的一个重要的因素。尤其是当人们运用网络来支付资金、汇款等进行网络金融活动时,网络安全就成为一个恒久不变的话题。网络安全的分层评价能通过精密的计算给出网络安全的薄弱环节,让使用者能根据自己的需求对网络的安全性进行有针对性地加强,从而做到以最少的资源实现最大的安全性。本文的主旨是研究网络安全分层评价技术,设计可行性方案,实现在线网络安全的分层评价系统。在设计中参考了大量的国内外对网络安全分层划分的方法,提出了一套基本的网络安全划分模型。本系统是基于Windows操作系统,使用Eclipse4.5.1平台,tomcat6.0服务器,SQLSever2012数据库开发。应用了模糊算法,克服了以往在网络评估的过程中使用离散方法时,使评估结果在某数据划分的两侧出现截然不同的两种结果的问题。在本系统中,应用了JSP,Java Script技术实现了用户对所需要网络类型的设置,科学的利用专家对网络安全指标的划分和权重的给出,对一般用户所需的网络类型进行评价,得出直观评价等级和具体参数等操作。展望未来,在未来全球化越来越紧密的经济时代,网络安全技术也要虚心地向全球顶尖技术进行学习和探讨,不断地学习最新安全技术,将世界先进技术运用到我国计算机网络安全防护当中来。
其他文献
<正>目的:评估中医补肾清热辨证治疗慢性尿路感染的临床疗效。方法:本项目为多中心开放性随机对照研究,纳入成年女性慢性尿路感染缓解期患者,1:1随机分为中药组和对照组。中
会议
截至2014年底,我国汽车年产销量均已突破2300万辆,全国35个城市汽车保有量超过100万辆,其中十个城市超过200万辆。汽车已不再是昂贵的奢侈品,而成为寻常百姓的出行必备。庞大
目的对HOFFMANN提出的建立参考区间的回顾性研究方法进行验证,为实验室应用已有数据资料估计参考区间提供借鉴。方法将15 775例20~79岁门诊病人的丙氨酸氨基转移酶(ALT)检测结
通过统计中国国家认证认可监督管理委员会官网数据库提供的有机农产品登记信息发现,截至2015年1月,云南有效认证的有机企业231家,产品涉及五大类,17个品种,包括茶、植物类中
本文是一篇关于翻译《吉林省投资及引进人才指南》的反思性研究报告,旨在介绍该指南的基本内容、译者在翻译过程中遇到的问题以及解决方法。译者节选的翻译部分为吉林省的省
市政项目的建设作为城市建设的重要组成部分,与一般工程项目不同,有其自身的特点。在繁华城市建设发展中,市政工程的质量问题尤为突出,使得质量成本控制任务复杂多变。质量与
对高职学生的一般自我效能感进行比较探索,从人口学变量各方面对高职学生进行综合描述与对比,对高职学生的一般自我效能感进行现状研究与分析。
2009年上市公司年报已公布,非标准审计意见占上市公司年报的比例依然较高,不同类型的非标准审计意见分布不均,被出具非标准审计意见的上市公司总体状况令人担忧。投资者应该
优秀的内部控制是保证市场信心,吸引广泛投资的重要手段。文章主要探讨了文化、企业文化和内部控制文化的内涵及相互关系,研究了企业内部控制文化的意义及主要构成要素,并对