计算机网络信息安全防护策略及评估算法

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:lupt2681006
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络的普及虽然给人们的生活带来了很大的方便,但是网络安全方面却存在很大的漏洞,计算机网络安全在这个互联网时代的背景下是一个值得研究的问题。基于此,该文对计算机网络信息安全防护的相关策略进行了分析,并结合有关的评估算法进一步的为网络信息安全的防护工作进行优化,从而为评估网络信息安全防护的有效性提供一定的参考。
其他文献
随着网络Web2.0、网络移动社交等一系列新型的互联网信息技术和网络产品的不断出现,基于Web网络环境下的互联网新技术应用越来越广泛,政府在投入发展信息化建设的整个过程中,越来越多的应用都铺设在Web平台上。Web应用迅速发展的同时,不断加深人们对其的依赖,也吸引了互联网黑客的注意。由于Web应用能够让任何登录互联网的人访问,所以这些Web应用程序就成了大量黑客攻击的目标,Web安全威胁态势逐步升
计算机网络的广泛应用一方面给人们的工作、学习、生产、生活等诸多方面带来了方便,另一方面由于网络本身的开放性、复杂性等多种原因,计算机网络又存在着很多不安全的因素。其中有那么一部分人通过网络攫取有价值的信息获得非法利益,给其他企事业单位或个人造成损失,人们称他们为黑客。而黑客在获取信息的第一步常常是对目标主机进行扫描,通过扫描获取漏洞,对下一步实施非法目的做准备。而作为网络管理人员也可以通过扫描技术
以可信计算理论为基础,针对尺寸、成本、能源或其他方面受限而不适合植入可信根的嵌入式设备在启动过程中代码执行漏洞带来的安全威胁等问题,提出外置可信度量环境进行校验的观点,探讨了基于JTAG和SM3的可信启动方法。该方法首先用JTAG控制信号将ZYNQ平台CPU挂起,依托JTAG传输协议对存储在Flash中的启动信息进行读取,之后在PC端搭建基于SM3的可信度量环境,对读取固件程序进行验证,校验成功之
为解决传统评估方法在对网络安全风险评估时,得出的评估结果与期望值相差较大,评估精度差等问题,开展基于模糊神经网络的网络安全风险评估研究。通过基于模糊神经网络的网络数据模糊处理、确定评估指标权重值和网络安全风险评估算法计算,提出一种全新的评估方法。通过引入对比实验,证明新的评估方法在对网络安全风险评估时,得出的评估结果精度更高,准确性能够得到保障。