浅析计算机网络防御策略求精关键技术.pdfVIP

浅析计算机网络防御策略求精关键技术.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析计算机网络防御策略求精关键技术

方案与应用 信患技术与信患化 浅析计算机网络防御策略求精关键技术 刘昊明* L IU H ao-m ing 摘 要 随着我国科学技术不断的发展进步,也在很大程度上推动了我国计算机相关技术的发展进步,并且随着 计算机技术使用的范围逐渐的扩大,也在很大程度上影响着广大群众的日常生活以及工作的方式上,而 对此,一定要事先注意的就是,虽然计算机网络在很大程度上为广大群众不管是在工作还是生活当中, 带来了很多不同程度上的便捷性,但是计算机网络,也是一把“双刃剑”随着我国计算机网络系统的规 模上不断的增大,并在此背景之下,各种与网络相关的攻击行也在日益的增加,并且,这些网络攻击还 逐渐朝向于更加复杂化的方向来进行发展,而在我国常规的计算机网络防御策略上,已经不能够很好的 满足当前网络攻击对其的攻击力。 关键词 计算机;网络防御;有效策略;关键技术;分析概述 doi :10. 3969/j. issn. 1672-9528. 2017. 03. 010 〇前言 各种需求,并且还不利于防御效果的实现,本文主要立足于 计算机网络防御策略求精的关键技术,以此展开了深入的研 网络攻击,在整个计算机网络技术发展过程当中,是一 宄与分析,以此期望能为我国后期在对于计算机网络防御策 个非常重要的制约因素,而根据目前我国相关的数据资料显 略求精的关键技术上,提供一些参考性的建议。 示,计算机网络防御策略在求精的方面上,有着很多问题, 并且这些技术方法在防御的重点上,都偏向于访问控制以及 1 计算机网络防御策略求精概述 集中 CPN等策略求精方面,很难使得安全策略及时的融合性 1. 1 计算机网络防御策略概述 提高,并且也很难满足于对于计算机网络的全面安全保护的 在我国计算机网络防御策略,所涉及到的范围是非常广 阔,针对于不同角度上来看,还有着不同的区分性,而从层 * 渤海大学信息科学与技术学院辽宁锦州121000 参考文献: [7] 王健,张俊妮.统计模型在中文文本挖掘中的应用[J ]. [1] 徐爱华.面向文本分类的中文文本挖掘技术研究及实现 数理统计与管理.2017, (02) [D].武汉理工大学.2004, (05) [8] 冯培恩,刘屿,邱清盈,李立新.提高E c l at 算法效率 [2] 张敏,罗梅芬,张艳.国际文本挖掘研究主题群识别与 的策略[J ].浙江大学学报(工学版).2013, (02) 演化趋势分析[J ].图书馆学研究.2017, (01) [ 9 ] 史梦洁.文本聚类算法综述[J ].现代计算机(专业 [3]胡阿沛,张静,雷孝平,张晓宇.基于文本挖掘的专利 版).2014,(01) 技术主题分析研究综述[J ].2013, (12) [10] 凤丽洲.文本分类关键技术及应用研究[D].吉林大 [ 4 ] 阮光册,夏磊.基于关联规则的文本主题深度挖掘应用 学 .2015, (12) 研 究 [J ].现代图书情报技术.2016, (12) [11] 丁世飞,齐丙娟,谭红艳.支持向量机理论与算法研究 [5] 毕强,刘

文档评论(0)

zsmfjh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档