收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

计算机网络安全分层评价防护体系研究

李罡  
【摘要】:新世纪以来,伴随着计算机网络在全球范围内的逐渐普及,网络安全防御的手段越来越缜密周全,但是依旧防御不了日益复杂化和日益全球区域化的病毒攻袭。第一代计算机安全保护是在明确网络边界下的假设性保护技术,通过对边界区域内的保护防御和隔离对待来达到系统的安全性。第二代防护技术摒弃了边界的概念,主要是以技术扫描防御和检测为主,通过安全技术防御保护系统不受病毒的侵袭,通过检测病毒精准查杀,通过技术管控的响应恢复系统安全。第二代防护虽然相比较第一代安全防御体系已经取得了进步,但是对技术的要求更高,另外当系统受到侵袭的时候并不能完全查杀并恢复系统,所以,在新时代全球化背景下,如何确保计算机领域信息系统的安全已经成为广泛关注的问题。全球环境下计算机技术的广泛应用于各个领域,Internet已经渗透到人们的生活和工作中。但在网络使用和推广过程中,网络上病毒的影响和黑客的攻击已经成为威胁网络安全的一个重要的因素。尤其是当人们运用网络来支付资金、汇款等进行网络金融活动时,网络安全就成为一个恒久不变的话题。网络安全的分层评价能通过精密的计算给出网络安全的薄弱环节,让使用者能根据自己的需求对网络的安全性进行有针对性地加强,从而做到以最少的资源实现最大的安全性。本文的主旨是研究网络安全分层评价技术,设计可行性方案,实现在线网络安全的分层评价系统。在设计中参考了大量的国内外对网络安全分层划分的方法,提出了一套基本的网络安全划分模型。本系统是基于Windows操作系统,使用Eclipse4.5.1平台,tomcat6.0服务器,SQLSever2012数据库开发。应用了模糊算法,克服了以往在网络评估的过程中使用离散方法时,使评估结果在某数据划分的两侧出现截然不同的两种结果的问题。在本系统中,应用了JSP,Java Script技术实现了用户对所需要网络类型的设置,科学的利用专家对网络安全指标的划分和权重的给出,对一般用户所需的网络类型进行评价,得出直观评价等级和具体参数等操作。展望未来,在未来全球化越来越紧密的经济时代,网络安全技术也要虚心地向全球顶尖技术进行学习和探讨,不断地学习最新安全技术,将世界先进技术运用到我国计算机网络安全防护当中来。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期
2 ;计算机网络安全导论[J];工业控制计算机;2000年04期
3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期
4 ;网络安全技术[J];农业信息探索;2000年02期
5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期
6 ;网络安全,路在脚下[J];市场与电脑;2000年08期
7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期
8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期
9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期
10 冯婷婷;网络安全警句[J];软件工程师;2000年08期
11 安元;网络安全[J];中国建材装备;2000年04期
12 谭争平 ,薛兴华;信息社会网络安全与法律规范[J];邮电商情;2000年22期
13 李莉莉;你的网络安全吗[J];互联网周刊;2000年06期
14 ;开创网络安全新天地[J];互联网周刊;2000年18期
15 辛酉;网络安全:一个并不轻松的话题[J];企业文明;2000年02期
16 ;网络安全的五层体系[J];每周电脑报;2000年14期
17 东方龙马;吴瑞敏;;生存在多合一时代——谈网络安全中的“集中力量法则”[J];每周电脑报;2000年45期
18 ;中国最大网络安全项目正式启动[J];计算机安全;2001年09期
19 黄寰;网络安全危机与管理对策[J];科技进步与对策;2001年11期
20 赵京;网络安全与防火墙[J];北京统计;2001年11期
中国重要会议论文全文数据库 前10条
1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年
8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年
9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年
10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年
中国博士学位论文全文数据库 前10条
1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年
2 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年
3 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
4 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
5 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
6 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
7 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
8 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年
9 牛赟;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年
10 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 张卫清;网络安全与网络安全文化[D];南华大学;2006年
2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年
3 陈雷;网络安全态势评估与预测关键技术研究[D];解放军信息工程大学;2015年
4 刘梦;从斯诺登事件看21世纪欧美安全关系的调整[D];外交学院;2016年
5 闫一铭;网络安全关键策略及教学模拟攻防系统设计[D];中国海洋大学;2014年
6 郑东东;网络安全与国家主权:互联网自由的国际法规制[D];西南政法大学;2014年
7 姚望;外空活动中网络安全的管理机制研究[D];北京理工大学;2016年
8 黄亮亮;网络安全态势评估与预测方法的研究[D];兰州大学;2016年
9 张楠;某部门网络安全管理方案的设计与实施[D];长春工业大学;2016年
10 杨建萍;基于维基百科的《网络安全》课程本体构建及应用研究[D];新疆师范大学;2016年
中国重要报纸全文数据库 前10条
1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年
2 鲍捷;中外联手维护网络安全[N];人民日报;2004年
3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年
4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年
5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年
6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年
7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年
8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年
9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978