- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络防御策略求精关键技术.doc
计算机网络防御策略求精关键技术
摘 要
中国 1/vie
进入新世纪,国家经济高速发展,计算机互联网信息技术也得到高速发展和推广使用。但是在计算机互联网技术实际应用过程中也发行现了很多安全隐患问题。当下,计算机互联网安全隐患问题已经在社会各行各业中引起了人们高度关注。因为使用者安全保密意识薄弱,截止到目前时期,都未建成一套完整高效的计算机互联网安全防御系统。基于此点,本文作者,根据现阶段计算机互联网实际使用情况,在分析当下计算机互联网安全存在安全隐患问题基础上,着重对计算机互联网安全防御措施及相关技术做出简单介绍,希望能为计算机互联网实际应用中安全性起到帮助作用。
【关键词】计算机网络 防御策略求精关键技术
1 计算机互联网现阶段安全情况
国家高速发展,社会发展紧跟步伐,计算机互联网技术对人们日常生活工作的帮助越来越大,且全面化。要着重注意计算机互联网高速发展融入人们日常生活中所带来便利同时,自身所包含的安全隐含问题。
1.1 计算机互联网技术中软件缺陷
这些软件缺陷给了黑客攻击计算机互联网提供了窍门,以此给使用计算机互联网技术工作的人们的隐私和重要文资料才生巨大威胁,对人们工作生活带来了巨大影响[1]。虽然,这些软件的缺陷,会有专业人员进行升级补救,但是软件也在不断进化。
1.2 计算机互联网技术中黑客对其非法操作与攻击
现阶段,计算机互联网技术面对的最严重的的安全隐患问题是,个别黑客对其实施的非法操作与攻击。黑客运用自己专业技术搜寻计算机互联网软件技术系统中缺陷和漏洞,从而可以帮助软件开发者对所开发软件技术不断升级更新,方便人们工作使用。还可以让人们提高一定的安全防患意识,让使用者自身利益有所保障。事情都是有两面性,个别黑客也会利用这些有利条件,做出不应该做的事情,对计算机互联网技术有着巨大威胁。
1.3 计算机互联网技术使用者失误操作
计算机互联网技术安全防范不严,计算机操作系统和使用者所使用软件都不是安全可靠的,这就要求计算机互联网技术使用者自己要有相关的计算机互联网安全防患意识和操作技能,对现在情况来说,计算机互联网技术使用者对安全防患概念理解不清楚,日常工作生活中,防御意识较差。
1.4 计算机互联网病毒
计算机互联网技术发展的今天,计算机互联网病毒也在随着不断发展和更新,而且在不断变化和升级,让人们防不胜防。另外,这些病毒都有长时间潜伏特性,会在某些特殊时间段内对计算机互联网发起攻击,攻击之前,使用者难以发现察觉。
2 计算机互联网防御策略求精技术
2.1 一致性分析方法
在计算机网络防御方式中涉及到语义建模及分析中的重要内容,该部分即为一致性分析涉及到的内容,我们先将语义建模作为探讨基础进行分析发现,DPR语义模型在建模期间其自身具备的方法是在存在逻辑表述的语义模型特点。Nivre 语义存在性解析以及SWRL 推理原理。 Nivre 语义存在性解析主要表示计算机防御过程中所使用方式及存在性关系是否具备安全有效判断依据。另外根据该依据为根本,利用采用逻辑思维理论对 DPR 语义模型进行建设性描述,语义关系是推理是整个模型基本构成要素,按照SWRL规则为基本出发点,对整个推理模型进行有效性测定,以完成整个语义建模最终目的。抑郁角度探究计算机网络防御体系一致原则也是语义构建过程中非常重要的部分,面对语义一致性探讨期间,应该以结构、概念为主要探讨点,将策略语句进行整合探讨,整个过程虽然会发生不完整或与现实存在误差等情况,但是用Racer分析算法加以技术融合,能够正切解决这一难题,保证语义一致性最终目标。
2.2 入侵检测技术
入侵检测是识别恶意的攻击及时提醒管理员修补漏洞的一种技术;对用户的正常活动进行统计分析,队检测到的恶意攻击程序及时应对。单纯的防护技术容易导致系统的盲目建设,没有认清当前网络安全的严峻形势又忽略真正重要的检测环节而导致资源浪费。入侵安全监测具有很强的针对性,在动态安全模型中十分重要。一般在共享网络中中需要配置一个网络探测器就能达到监视全网的目的,通过在防火墙前段和后端的安装,可以随时监测数据包的情况,已达到保护防火墙的目的。
2.3 安全防御模型构建
互联网络的保护,回应,检查及还原等方面构建出计算机互联网络安全防御精益求精模型,包含了访问权限求精,安装补丁权限求精,侦查检测权限求精已经重启系统权限求精等方面,上面介绍的求精内容都是在实际操作实验后,才可运用在实际使用的?算机互联网络安全防御系统中应用。安全防御策略实际运用中,密切配和服务器资源,在端口处顺利得到互联网络中各种安全技术参数,当技术参数发生改变是时,要紧跟其改变进行技术参数的修正,技术参数重现改变后促进互联网络全网整个
原创力文档


文档评论(0)