计算机网络安全的应用(3篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全的应用(3篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络安全的应用(3篇)

第一篇:计算机网络安全技术在钼矿开采现场的应用

摘要:

随着计算机网络的发展和广泛普及,计算机网络已经在很多领域得到了认可。但是随着计算机网络的深入应用网络安全问题被人们越来越重视起来。特别是计算机网络在矿产资源的开采上已经深入使用,对于矿产资源的计算机网络安全技术的研究和探索已经迫在眉睫。本文针对上述问题以计算机网络安全技术在钼矿开采现场的应用作为研究,首先对计算机的网络安全特性做了说明,然后针对算机网络安全威胁的特点进行了简单的阐述,着重对计算机技术在钼矿开采现场中的应用做了分析。

关键词:

计算机网络安全技术;钼矿开采现场;网络安全;矿业开采

随着信息网络全面推广,计算机网络技术已经在各行各业中得到广泛的应用,给人们的生产生活带来了无尽的方便与富足。计算机网络发展至今天,网络的安全性和网络的便利性同样被人们所重视。我们越来越多的信息依附于网络进行管理,甚至一些保密文件和加密数据也是通过网络进行有效传输的。以钼矿开采现场的计算机为例,整体开采的数据监测和开采数据都是由电脑和网络进行处理和传送的。在钼矿开采现场一些勘探数据十分关键,如果处理不当可能会造成经济上的损失,更有可能会造成严重的安全事故。因此,计算机网络安全已经是重中之重[1-3]。

1计算机网络安全技术的特性

在进入信息化时代后,计算机网络技术发展的十分迅猛,已经深入各行各业之中,是很多行业发展比不可少的技术,目前计算机网络技术已经很成熟了,但是网络的广泛覆盖,网络信息安全性已经备受重视[4-5]。计算机网络安全的特性主要包括广泛性、传递性、保密性等,其中保密性主要是指数据或文件在浏览、传输、保存过程中免受黑客和病毒的入侵。只有经过权限设置的用户才能通过路径进行加密数据的浏览或命令执行,非授权的用户无法执行任何命令,同时越权限的执行命令会被警告记录。对数据的保密措施主要有存储的保密措施和网络传递的保密措施,其中存储的保密措施主要是通过对用户的职权的识别和身份的限定来实现的,而网络传输数据的保密措施是通过对数据的加密传输和混乱传输方式进行的。在网络环境下,计算机直接暴露在网络环境中会有很多具有攻击性的邮件或者入侵性的病毒对其攻击。为了避免黑客或者病毒入侵造成的损失或者麻烦,在计算机中加入防火墙,防火墙的作用是对入录的数据进行保护,对外界入侵的信息或病毒进行有效的拦截。在计算机网上的每一条信息都是可以进行删除修复的,有的病毒会利用这一点进行有效的拦截和修复,这样被删除的加密数据或者加密文件有可能被回复回来。也会造成一定的危险性。

2计算机网络安全的威胁

(1)计算机受到入侵是没有任何征兆的:同时在计算机中病毒时还存在一定的潜伏期,当一旦病毒爆发了,将会迅速的发作,对计算机产生多米诺骨牌式的攻击,对文件产生连续的破坏,由于计算机网络存在一定的共享性,被入侵的计算机将会把自身文件进行迅速的备份发送。(2)计算机网络安性十分的重要:被攻击过的电脑或网络会继续传染和攻击其他网络,轻者可能会产生文件的丢失或者是损坏,重者可能导致整个计算机网络系统瘫痪。被攻击的电脑病毒一旦被激活,会迅速的自我复制,然后开始自我传播,吞噬计算机中文件,吞噬过后会自我膨胀,然后等待下一次传播。(3)病毒和入侵者具备一定的潜伏性和隐蔽性:计算机病毒在攻击计算机之前会有很长时间的潜伏期,在这一期间会自我隐藏,用户在正常操作过程中无法发现病毒或者入侵存在,在这期间病毒会进行进攻前的准备,当满足一定的条件或者激活程序是,会迅速对计算机网络发起进攻,一旦发生攻击,用户才能发现被攻击,当发现时已经无法挽回损失了。攻击会一直的蔓延直至文件全部被入侵。

3计算机技术在钼矿开采现场中的应用

计算机技术在钼矿开采现场中的应用主要包括了计算机的卫星遥感传输、测量数据的存储、进行卫星定位系统的数据模型比对以及对大数据的处理等。随着钼矿开采现场许多新兴的技术的使用,还有全自动化的设备的应用,控制系统几乎完全依赖于计算机的控制。计算机一般也是通过网络进行数据的传送的,一旦控制系统被破坏,可能会迫使停工或者是一定的经济损失,但是一旦因此发生安全事故,将无法想象。增加计算机网络安全性在钼矿开采现场中,是对开采的现场的一种安全的负责,也是对开采现场人员的一种负责。提高网络安全意识还要从每一操作人员自身做起。

3.1控制系统

控制系统也是随着网络的发展不断的智能化和自动化,现在的控制系统可以看作是一种智能系统,在钼矿开采现场控制系统可以自动的对参照网络,对系统中的大数据进行有效的分析和换算,并且有别于常规的计算机手段,智能的控制系统会备份每一个步骤,对数据进行归类整理。由于所需要处理的数据过于庞大,控制系统还会自我下达一定的减负命令,保证每一个系统都能畅通的运行。随着矿产资源的不断枯竭,市场上对矿产资源的紧缺,在钼矿开采现场经过控制系统的运算,每一步都会符合经济增长的需求。

4结束语

计算机网络已经广泛普及到各个领域之中,随着网络化的持续增长,带来严重的网络化安全问题。本文通过举例计算机网络安全技术在钼矿开采现场的应用,来进行研究。希望通过本文的研究能够为网络安全问题提供一定的理论依据。

参考文献

[1]程宪宝,谢金荣.计算机网络安全技术在企业网的应用与研究[J].计算机光盘软件与应用,2012(5):53-53..

[2]史飞.基于网络安全维护的计算机网络安全技术应用研究[J].中小企业管理与科技旬刊,2016(6):134-135..

[3]王伟.基于应用视角的计算机网络安全技术创新与应用研究[J].电脑知识与技术,2010,06(36):10270-10271..

[4]陈永锋,聂兴信,卢才武,等.金堆城钼矿南露天开采规划研究[C]//全国金属矿山采矿学术研讨与技术交流会.2005:40-43..

[5]王建卫,段银联.Whittle软件在内蒙古迪彦钦阿木钼矿境界优化中的应用[J].科技信息,2014(13):362-363.

作者:王利勤 单位:河南应用技术职业学院

第二篇:计算机网络安全问题及防范措施

【摘要】随着互联网技术的广泛应用,在方便人们日常生活的同时,计算机网络安全问题也日益凸显。本文就计算机网络安全的现状及存在的各种安全问题予以分析,进而提出相应的防范措施,如安装计算机安全防护软件软件、实时监控入侵信息、提高用户的计算机使用能力、对漏洞补丁的及时更新与下载及强化用户账号的安全性等,旨在提升计算机网络安全水平,为社会提供更优质的计算机网络服务。

【关键词】计算机;网络安全问题;防范措施

前言

近年来,随着信息时代的来临,计算机网络技术也得到了迅猛发展,使人们的生活更加便利与高效。但在人们对计算机网络的实际应用中,往往忽视了计算机网络安全的重要性,导致出现一系列的网络安全问题,为人们的日常生活与工作带来不同程度的困扰。因此,对计算机网络安全问题及其防范措施的研究有着重要的现实意义。

1计算机网络安全现状

计算机网络安全是指用户在使用网络过程中产生的信息安全问题,包括一些已被保存的系统数据信息及流动数据信息。当计算机遭到网络攻击时,计算机信息就会被泄露甚至对其造成破坏。由于手机及电脑在当今社会被人们普遍使用,计算机网络的安全问题也应被重视起来。但就目前网络发展的现状而言,网络设备结构松散,网络管理混乱,致使计算机网络安全受到威胁。为了有效防范计算机网络出现的各种安全问题,计算机用户通过采取一系列措施,来维持计算机网络正常有序的安全运行[1]。

2浅析计算机网络安全问题

2.1计算机病毒的威胁

计算机病毒在一定程度上对计算机网络安全产生了威胁。在对计算机的日常使用中,计算机病毒主要以硬盘、软盘、光盘等存储设备或网页为载体进行传播扩散,从而对计算机系统造成严重破坏,甚至导致整个计算机系统无法正常运转,甚至崩溃。因此,一旦这种具有较强传染性和复制性的病毒对计算机资源造成破坏,会给计算机用户带来极大危害。尤其是对专门从事计算机资源管理和数据统计等相关工作的用户而言,不但直接影响其工作效率,还可能造成重要文件的损坏或丢失,产生难以恢复的严重后果。

2.2计算机黑客入侵问题

在威胁计算机网络安全的所有因素中,黑客入侵是其中最具威胁力的。由于计算机黑客自身具备较强的计算机专业知识,并且熟知计算机各项应用的使用方法。一般情况下,计算机黑客会有针对性的对网络漏洞予以分析,从而轻易入侵到计算机网络系统中,同时采用搭线或其他相关入侵设备对重要信息进行窃取,部分黑客还会非法篡改相关数据、恶意破坏计算机网络系统,造成计算机数据资料的丢失和系统瘫痪,对网络信息安全产生严重威胁[2]。

2.3计算机用户的错误操作

通常情况下,大部分计算机用户对网络安全问题认识程度不够,一些计算机用户的对计算机的错误操作也会造成相应的安全隐患。例如用户在应用计算机网络的过程中,存在未对网络信息采取安全防护措施,对于口令的设置也过于简单、将账号信息随意泄漏等现象,这些情况均会对计算机网络安全带来威胁。

2.4计算机网络系统自身存在漏洞

目前,计算机网络软件处在不断开发与完善的阶段。因此,网络系统自身不可避免的存在一定漏洞,使得计算机网络安全存在着安全威胁。除此之外,计算机网络还具有对外开放的特点,而这种开放性对于用户而言有利有弊,一方面有利于计算机用户的相互沟通与交流,而另一方面也对计算机网络系统的安全产生不良影响,增加了计算机网络被病毒或黑客攻击的可能性[3]。

2.5计算机垃圾邮件和间谍软件的威胁

计算机中的垃圾邮件和间谍软件是威胁计算机网络安全的因素之一。垃圾邮件与病毒有所不同,垃圾邮件不具备传染性和复制性,但具有一定的公开性,而这种公开性就导致一些垃圾邮件的大量涌入。与此同时,垃圾邮件还能进行不间断的发送,在不经用户的授权下使用户被动接受,当用户打开这些垃圾邮件后,计算机系统就将面临安全威胁,可能造成计算机用户的信息泄露。间谍软件在性质上也区别于计算机病毒,其主要是通过非法手段窃取计算机用户的口令,进而盗取用户的个人信息来实行诈骗及金融犯罪等行为,威胁用户的隐私安全。

3计算机网络安全的防范措施

3.1安装计算机安全防护软件软件

为有效防范计算机网络的安全问题,应积极采取安装防火墙、防病毒以及相关杀毒软件的措施。防火墙技术是通过计算机软硬件系统的设置,实现对网络信息的过滤与拦截,是计算机网络安全保护的基础性屏障,同时防火墙还可以对网络之间的相互访问加以控制,对网络操作环境予以保护。防病毒技术主要是针对病毒入侵而研究的,比较常见的防病毒软件有网络防病毒软件和单机防病毒软件。其中网络防病毒软件是检测网络访问中出现的病毒,当网络防病毒软件检测到病毒时,会自动对病毒进行删除处理;而单机防病毒软件是对不在同一地区的两个系统进行的信息传送予以分析进而检测病毒是否存在,进而清楚恶意病毒。杀毒软件则是计算机用户在清理病毒过程中使用次数最多的,其对病毒会进行有效查杀,实现保护计算机网络安全的目的,但杀毒关键需定期升级,这样才能真正起到防毒及杀毒的效果。

3.2实时监控入侵信息

计算机网络常常出现被入侵和滥用的情况,为了有效避免这种情况的发生,计算机用户必须采取相应的计算机监控技术,对入侵信息进行实时监控。对于目前应用的计算机监控技术而言,在信息入侵检测方面实现了对统计、推理和网络通信技术的综合运用。除了这种全方位的统计,还可利用签名分析法更好的对计算机网络信息展开监控。签名分析法主要是在全面认识计算机系统弱点的基础上有针对性的对计算机网络展开监测。而统计分析法则是依据统计学理论,通过参照计算机系统的正常运行情况,对计算机系统异常动态予以辨别。通过对计算机入侵信息的实时监控,用户可以及时发现黑客入侵情况,从而有效防范计算机出现的安全问题。

3.3提高用户的计算机使用能力

用户对计算机的使用能力与计算机网络安全有着密切关系,为提高用户的计算机使用能力,应采取以下措施:①应提高用户的计算机专业知识水平,加强对计算机用户的教育力度,使用户熟练掌握计算机的使用方法,从而有效避免用户对计算机的错误操作情况;②提高计算机用户的安全意识,加强对用户对计算机网络安全的培训力度,使用户能对基础的安全问题做以简单处理;③计算机用户自身应加强对网络安全问题的重视程度,设置相对复杂的账户密码,并对重要信息采取加密措施,同时不对外泄露账户与密码信息,从而保证其个人信息的私密性和网络安全性。

3.4对漏洞补丁的及时更新与下载

计算机用户在使用计算机网络的过程中,应时刻关注网络安全问题,为弥补网络自身存在的漏洞问题,用户需要下载如瑞星卡卡、306安全卫士、COPS及tripwire等先关软件对计算机网络的程序漏洞进行扫描,与此同时,还应及时对漏洞补丁进行更新,这样才能有效抵御威胁网络安全的相关因素,实现对计算机予以实时保护功能,并且减少计算机网络的安全风险,为计算机用户创造一个安全的网络使用环境。

3.5强化用户账号的安全性

当计算机用户在网络上进行账户类的应用操作时,如电子邮件、交易类网上账户及其他相关账号的登录信息等,用户应加强对账号的安全管理。①用户需要增加账户登录密码难度,即使密码复杂化;②用户应尽量降低账户的重复几率,从账户设置形式着手,在保证账户符合规范要求的前提下,充分利用数字、字母及特殊符号的相互组合来完成对账户的设置,并且注意经常更换,防止账户被窃取,以致用户个人重要信息泄露。

4结论

综上所述,计算机网络安全问题已经成为当今社会重点关注的话题之一,而有效防范计算机网络产生的安全问题是一项较为复杂的工作,需要计算机专业人士及用户的共同努力,在提高计算机用户的安全意识的同时还应积极采取多种可行措施,只有这样,才能确保计算机网络使用的安全性,营造良好的网络使用环境。

参考文献

[1]臧芳.浅析计算机网络安全问题及其防范措施[J].无线互联科技,2016(15):43~44.

[2]孙刘欣.浅析计算机网络安全问题及其防范措施[J].信息通信,2015(01):157.

[3]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013(08):157.

作者:严文启 单位:武汉市第六中学

第三篇:神经网络在计算机网络安全评价中的运用

【摘要】社会的快速发展,人们逐渐形成对安全生产的重视。在传统的计算机网络安全评价中,技术水平不高和评价方式有缺陷等原因,使得评价结果存在诸多问题,对于计算机安全评价极为不利。神经网络有只能人工算法技术,对计算机网络在神经网络中安全评价有很大的价值。对于提高计算机网络安全,减少由计算机网络安全造成的损失,提高工作效率等方面都有很重要的意义。

【关键词】神经网络;计算机网络安全;评价

伴随着科技的进步,计算机技术得到了长足的发展,人们对现在化技术的依赖程度越来越高,计算机技术为我们的生活提供了很大的便利。但是,过去由于掌握的技术有限,在计算机使用过程中,存在很多安全问题。比如黑客的病毒侵入,给计算机安全带来很大的隐患。神经网络的建立,对计算机网络安全评价有一个相对安全的技术,借助相关模型构建,能够在计算机安全评价上形成一种人工的智能算法,使计算机网络安全评价更加的准确,客观。神经网络也越来越多的应用在计算机网络安全中。因此,对于神经网络在计算机网络安全评价中的具体应用探究,有利于形成相关的意识,对以后的计算机网络安全评价提供一定的帮助。

1建立计算机网络安全评价的重要性

影响计算机网络安全的要素复杂多样,不能一概而论,对于计算机网络安全的探究有利于不断完善计算机安全评价。在计算机网络安全评价中,遵循着准确性、独立性、周全性以及简单性等原则,为维护计算机网络安全评价起到重要的作用。

1.1评价指标的准确性

对于评价过程中,出现的各项指标必须做到准确性,才具有真实有效的价值。各项指标的准确性,有利于客观真实的反应出不同的评价阶段中,计算机网络安全评价的各项技术水平情况。

1.2评价指标的独立性

评价的过程中,需要选取评价指标。在选取的过程中,要注意选择的指标要避免重复选,这样有利于避免指标的片面化。同时,还要注意,选取关联指标时,要尽量减少指标的关联程度,对于准确客观的进行安全评价有重要意义。

1.3评价指标的周全性

只有考虑问题全面了,才会对结果减少误差。评价指标在选取过程中,要充分的考虑全面,并在指标中进行适当的筛选,对网络安全的各项问题都有一个认识。这样选取的指标会更具有代表性,更能发现计算机网络安全评价的准确性。其真实性也能得到保证。

1.4评价指标的简单性

在保证周全的指标下,对网络安全评价指标的简单性也要有所掌握。在计算机网络安全评价中,会出现很多的指标,如果没有考虑到简单性,在选取的指标中进分析,也是一件很麻烦的事情。因此,在选取指标的过程中,要充分考虑到现实的工作量和工作效率方面的情况,从简单指标有代表性指标入手,更能提高工作的效率。

1.5评价指标的优化集合

在进行指标的选择之后,还要对于定量的指标进行评价。依据所选的指标,根据具体实际情况进行分析,在误差范围内进行标准化的处理。为了方便进行评价,可以对评价结果进行优化集合,根据安全程度进行分类。这样做的目的是使评价结果更加直观,能对网络安全评价一目了然。

2建立计算机网络安全评价的必然性

2.1神经网络对环境的适应能力强

神经网络对于环境的适应能力很强,同时还具备学习能力。神经网络处于输入模式时,如果有误差出现,也没有太大的影响。神经网络能对存在的误差进行自我调节。并通过自我训练的方式,及时有效的总结规律。神经网络对环境的适应能力大大增强,更有利于网络安全评价的进行。

2.2神经网络对有高度的敏感性

传统模式下可能会在出现噪音时,或者声音不完整的情况下,影响非常大,甚至不能完全的识别。而在采用神经网络过程中,因为它的任何一个节点都对不同的特征情况反映。所以,当出现噪音时,或者声音信息不完整的情况下,没有太大的影响,网络神经会在其他节点获取内容,对于有噪音和损害的地方,能补充完整。它会通过内部的情况进行识别,不会有太大的影响,对错误的容忍度比较高。

2.3神经网络在线应用,方便快捷

作为一项新技术,神经网络训练周期可能会比较长,需要投入大量的精力和时间。完成之后,就能大大的提供便捷方式,出入数据不久就能收到想要得到的结果。在线应用的过程中,能直接的获取结果,节省了等待的时间,提供了便捷,更有助于网络安全进行,可谓一举两得。所以在应用系统中,有很大的发展空间。在线的应用,对计算机网络安全评价也会更加准确,方便。

3计算机网络安全下神经网络的具体运用

神经网络中被采用广泛,并且发展前景很广阔的就属BP神经网络。BP神经网络的算法能够从训练中开始,对样本信号进行训练,减少误差的出现,对于具体应用有很大的帮助。

3.1神经网络在计算机网络安全评价中模型的建立

对BP神经网络进行设计,通过建立模型的方式,在输入层中进行。操作过程中需要注意的时,神经元的节点数量要有一个准确的数值,然后评价指标同样的,也要和那个准确的数值相吻合。这是在输入层需要注意的问题。对于BP神经网络网络而言,大多情况下都是运用单隐含层,对于隐节点的数量要有一定的认识,它会对网络的性能产生一定的影响。这个需要注意的是,尽量避免选用过多的节点,因为节点一多,就很容易增加所学的时间,时间增加了,相对来讲对误差方面,也有可能会增加。这样一来,本来是很好的方法,因为在实际操作中没有掌握好,就产生了很好的影响,对效率也有很大的影响。因此,对于节点的选择一定要注意,要根据自己的需要,控制在一定的数量范围内,并运用相对应的公式进行选择。网络安全评价的结果对应的就是BP神经网络的输出层设计。

3.2神经网络在计算机网络安全评价中模型的学习

BP神经网络的每一层都有相互之间的连接权值,建立模型之前对于网络训练学习就是为了更够更加了解BP神经网络的评价。一种事物,接触的多了,运用的熟练度有了保证,就很容易有一个全面的掌握。BP神经网络的设计也是一样的,通过模型的训练。可以发现结果和用户之前的要求是否存在偏差,在存在偏差的时候要做到通过训练,不断的进行改变,以期达到满意的效果。这对于误差的减小也有一定的作用。

3.3神经网络在计算机网络安全评价中模型的评价

对于模型的评价,除了设计和进行训练学习之外,还有一项非常重要的环节就是对模型进行验证。这就要求在输入样本中输入要检查的模板的评价功能。如果评价的结果和预定希望的结果是一样的,那么,这就说明建立的模型有很强的精准度,能进行很好的投入使用。

4结语

神经网络技术在计算机网络安全评价中越来越重要,它改变了传统评价中的主观现象和存在许多的不确定因素,为计算机网络的安全评价提供了更加具有现实意义的评价方式,因此,在计算机广泛应用的今天受到了大家的重视。不过,我们也应该清楚的知道,对于神经网络技术,我们的认知不够充分,有比较大的空间探索。在实际应用过程中,要对神经网络以足够的重视,并不断完善发展,以期在计算机网络安全方面有更大的作用。

参考文献

[1]武仁杰.神经网络在计算机网络安全评价中的应用研究[J].计算机仿真,2011,28(11):126~129.

[2]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,37(10):80~82.

[3]郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014(9):80~82.

[4]刘杨.神经网络在计算机网络安全评价中的应用研究[J].青春岁月,2015(17):151.

[5]李步宵.神经网络在计算机网络安全评价中的应用研究[J].信息通信,2015(4):151.

作者:王浩冉 单位:商丘市第一高级中学