网络用户计算机网络技术论文

2022-04-13

下面小编整理了一些《网络用户计算机网络技术论文(精选3篇)》,供需要的小伙伴们查阅,希望能够帮助到大家。摘要:云计算作为计算机技术与互联网有效结合的里程碑,引领IT界和信息领域的进一步技术变革。云计算的问世是计算机网络技术的跳跃性发展,云计算在计算机网络技术的瓶颈期为广大网络用户提供了实际性便利,在计算机硬件和软件方面有了重大突破。除此之外,云计算的出现为后续计算机网络研发技术提供了可靠的后盾。但是云计算也并不是只造福于计算机用户,也会带来许多安全问题。

网络用户计算机网络技术论文 篇1:

基于计算机网络应用层的安全技术探究

【摘 要】随着计算机网络技术的发展,网络用户与网络设备的增加,各种安全问题也越来越严重,可以说只要有网络的地方,就存在安全隐患。虽然网络技术本身有一定危险抵御能力,但这些只在底层协议上进行简单的防护,比如确认机制,这些安全机制根本无法满足当下的网络安全需要。基于此,本文对计算机网络应用层的安全技术进行研究,以供参考。

【关键词】计算机网络;网络参考模型;应用层;信息安全

引言

随着网络通信技术水平的不断提升,计算机应用在人们日常生活中的使用越来越普及,无论是在工作还是生活中,计算机网络的利用均促进了效率的提升。但是,在当前网络环境下,计算机应用的安全问题也日益突出,极大地影响了国民在使用计算机时的数据安全,甚至会对用户的财产及个人信息安全构成威胁,此时的计算机网络安全问题就成为社会关注的热点。

1计算机网络应用层面安全的定义

在国际标准化组织(ISO)当中,对计算机网络应用层的安全定义为能够针对数据处理系统进行构建,并且采用相应的技术进行管理,对计算机当中的硬件、软件以及相关数据不再会因为一些偶然性、恶意性的原因遭受破坏、泄露或者更改。由此,需要通过对计算机网络层面的安全性予以理解:通过运用不同的技术手段、管理措施,促使网络系统能够正常运行,进而确保计算机网络数据的保密性、可用性和完整性。由此,在构建计算机网络安全保护的时候,最终的目的就是通过网络传输以及交换的数据不再产生修改、增加、丢失以及泄露等。

2网络环境下计算机安全问题

2.1计算机系统操作安全问题

现阶段,我国在计算机安全操作系统的构成方面,还存在着较多的问题,导致计算机用户的信息、数据安全受到威胁。一般情况下,操作系统的运行点主要集中在计算机的硬件之中,使得计算机中的硬件资源进行了抽象化处理。通过硬件中操作系统的运行,使得应用软件能够快速准确地从硬件接口中获得各类信息资源,在此基础上,计算机网络信息的安全管理工作开展,只有依赖于操作系统的稳定,安全运行才有意义。

2.2计算机网络的不稳定性

造成计算机网络安全隐患的有很多方面的因素,其中包括人为因素、自然因素和偶然因素,其中人为因素是最为恶劣的。人为因素的破坏是有人蓄意破坏计算机的安全问题,以此来达到自己不为人知的秘密,不法分子利用计算机存在的漏洞进行作案,人为因素是对于计算机网络安全隐患威胁最大的因素。计算机网络的不稳定性加大了这一因素的存在,计算机网络是面对全球用户展开的,因此它的用户是多種多样的,面对的人群也是五花八门的,这就导致了计算机网络在面对用户的时候就已经处于不稳定的状态。

2.3个人数据信息泄露严重

个人数据信息被严重过度采集。存储海量个人信息的服务器一旦遭到黑客攻击,就会使个人数据泄露,将会威胁用户的隐私、财产甚至是人身安全。因此,数据安全是计算机网络安全的一大难题。一方面,企业对个人数据信息无底线无节制的采集和使用,然后通过大数据分析从这些用户身上榨取到最大的利益,却对网络安全和数据信息保护不够重视,对大数据信息安全没有任何投入和技术支持,在数据的采集、存储、传递、加工、分析的过程中缺乏安全加密系统的保护,存在很大的安全隐患。另一方面,数据信息交易泛滥,也是导致网络犯罪频发的重要原因之一。在一些非法网站或暗网中,用户数据交易已成常态,在网络黑色产业链中占据相当大的份额。

3应用层安全技术

3.1Web安全技术

随着Web2.0等网络应用的发展,越来越多的互联网应用程序基于Web环境建立起来。Web相关应用的飞速发展当然也引起了黑客们的关注,而由于TCP/IP协议设计过程中对安全问题的疏忽,网络上传输的数据几乎没有协议上基础的安全防护能力,这导致Web服务器极容易遭到攻击。而由于Web业务极广泛的覆盖面,攻击方式也可以说是非常多样化的,例如SQL注入,针对Webserver的漏洞进行攻击,缓冲区溢出等种种方式。目前对于SQL注入攻击的防护还显得非常被动,主要依靠加密用户输入使攻击者注入信息失效,用专业的漏洞扫描软件查找漏洞等方式。

3.2运用网络入侵检测技术提升网络安全性

网络入侵检测技术又被人们称之为网络实时监控手段,主要是通过计算机硬件以及软件对整个网络当中传输的数据进行实时的把控和检测,并能够在系统遭到入侵的时候做出相应的反应,一旦检测出有异常情况会立刻依据用户设定的相关动作进行防范。例如,切点网络后期的连接、通知防火墙系统对现当代进行攻击的程序调整运行的方式,将攻击的数据进行相应的过滤等等。对于网络入侵检测这一技术而言,其主要的特点就是能够运用网络实时监控这一方式,对计算机网络当中的流量进行更有效的监控以及分析,能够更加及时地对网络当中出现的异常情况做出相应的反应。

3.3创新计算机网络安全技术应用

在网络环境下,想要更好的提升计算机使用安全,积极创新和引进全新的计算机安全管理技术十分重要。以我国倡导使用的IPv6网络协议的应用为例,其相较于IPv4版本的网络协议相比较,无论是在地址数量的处理方面还是应用安全方面均得到显著的提升,同时也能够为社会经济发展中重点应用的物联网技术创设了网络基础环境。所以,应该及时将计算机中的IPv4网络协议更新为IPv6网络协议。

3.4加强安全风险的遏制以及防范意识

对于用户而言,不要随意在网上注册泄露自己号码,不要下载不明软件APP,使用软件时不要盲目开启各种权限。在互联网上要保护自己的隐私是比较困难的,但是要有一种防范意识,不要随便把自己的信息暴露在网上,以降低隐私信息被泄露的危险。对于企业而言,首先应提高自身网络安全意识,对企业内部流转文件的权限进行管理,对U盘、移动硬盘等移动存储介质进行注册管理,使用加密认证方式代替传统的用户名和密码认证方式,加强网络安全防护。

3.5身份认证技术

身份认证技术是目前计算机网络中以及应用程序中确认操作者身份有效地解决方法,因为计算机只能识别数字身份,为了保证操作者是数字身份拥有者本人,身份认证技术便由此产生。现在主流的认证技术可以分为基于信息秘密的认证、基于信任物体的认证和基于生物体征的认证。基于信息秘密的认证是最早应用也是应用最广的身份认证方式。电子邮件,各种社交媒体以及现在的智能设备使用的密码,即静态密码,便是该种认证方式的典型。

结束语

总而言之,一个相对安全的计算机网络环境才是对我们的生活和工作有保障的环境,做好计算机网络安全工作是十分重要的,不仅仅体现在计算机网络安全的技术层面,还要求用户安全合理的使用计算机网络,不要因为过失的操作引发不可避免的错误。我们要做到技术和管理并重,安全技术在实施的同时,还要做到一个很好的管理措施,制定合理的管理体系,保障计算机网络的正常运行。

参考文献:

[1]沈振华.基于大数据技术的计算机网络安全问题分析[J].电子技术与软件工程,2019(10):199.

[2]邓才宝.计算机网络安全防护技术[J].电子技术与软件工程,2019(10):207-208.

[3]张艳丽.计算机网络安全防护路径探究[J].黑龙江科学,2019,10(10):114-115.

[4]吕强.高校计算机网络安全管理存在的问题及对策探讨[J].计算机产品与流通,2019(06):168-169.

[5]张葛,程江珂.浅谈计算机网络安全维护与对策[J].计算机产品与流通,2019(06):34.

作者:万华宇

网络用户计算机网络技术论文 篇2:

“云计算”背景下的计算机网络安全探讨

摘要:云计算作为计算机技术与互联网有效结合的里程碑,引领IT界和信息领域的进一步技术变革。云计算的问世是计算机网络技术的跳跃性发展,云计算在计算机网络技术的瓶颈期为广大网络用户提供了实际性便利,在计算机硬件和软件方面有了重大突破。除此之外,云计算的出现为后续计算机网络研发技术提供了可靠的后盾。但是云计算也并不是只造福于计算机用户,也会带来许多安全问题。云计算中资源的共享容易引发安全问题,存在较大的安全风险。其安全问题在技术、法律、监管方面都有着很多的漏洞,并且严重威胁我国网络用户的信息安全,可以说,对云计算安全性的研究是云计算发展的首要任务,其重要性和紧迫性已经刻不容缓。对此,技术工作人员一定要对云计算下的相关计算机网络安全有深入的了解,并且有足够的办法解决这些安全问题。文章对此进行-探讨。

关键字:云计算;计算机;网络安全

1 云计算的含义

云计算是一种建立在互联网基础上的服务模式,也可以说是一种计算机数据运算和处理模式,云计算的这种方式可以为广大用户提供网络上共享的软硬件资源和信息。云计算机系统简称云系统,是云计算后天数据中心的整体管理运营系统,云系统的架构其实也比较简单,它主要由2个部分构成:云计算和云储存。云计算也就是分布式运算,通过各地的数据库设置计算机服务集群,通过网络数据的传输和分配为用户提供不同需求的服务。云储存也是同样的道理,将用户的数据信息存储在计算机云端,避免使用本地资源存储,达到异地使用和异地存储的目的。计算机用户只需要交付少量的费用即可享用可配置的、虚拟化的大数据和信息资源,不需要人为的与资源供应者进行付费和过多的交流,大大地降低了使用成本。用户也不用了解云计算基础设施的细节,不必具有相应的专业知识,也无需直接控制。云计算描述了一种基于互联网的新的IT服务增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展而且经常是虚拟化的数据,它意味着计算能力也可作为一种商品通过互联网进行流通。云计算的出现改变了互联网的技术基础,甚至会影响整个互联网产业的格局。

2 云计算的特征

2.1 规模庞大

由于云计算的先进性,它的计算功能十分强大,能够处理规模庞大的数据操作和运算,也能承担起大规模服务器的同时运转和配合。

2.2 可靠性高

云计算拥有极其复杂的网络构架和运算程序,由于这些程序和构架的复杂,给云计算提供了极强的可靠性,如果多个冗余站点被使用,还可以继续提高它的可靠性。

2.3 通用性强大

一个云计算数据库可以供应无数个计算机用户的使用数据和信息,用户具有通用性这是其一。第二,云计算可以针对不同用户和不同软件的需求,构造出不同的应用和数据,方便各种途径的使用。

2.4 服务可计量化

云计算在提供云服务的过程中,不断传输数据和信息,针对不同的用户、不同的服务类型,通过计量的方法自动控制和优化资源分配以及利用。资源的使用可以通过监控和控制来避免非法使用,同时,元计算也是一种即付即用的服务模式。

2.5 资源的透明和池化

云计算提供者所提供的资源是透明化的,也是相当庞大的,用户可以随时查阅任何数据,但用户也无须了解云计算服务的内部结构,只要了解自己所需要的数据信息即可。所谓池化就是云计算提供者将数据、所有的资源统一管理调配,彻底打破资源的局限性和边界化,形成所谓的“池化”。

3 目前的云计算环境下计算机网络出现的安全问题

3.1 网络虚假信息充斥着云计算平台

中国目前网络用户量过亿,云计算网络用户纷繁复杂,导致计算机网络环境也非常复杂。随着云计算服务下的资源数据的不断共享,其中必定存在许多虚假信息和人为破坏,也存在着许多虚假的网络地址等,这些虚假的网络地址和网络信息会严重威胁到云计算下的网络计算机安全。在目前的云计算的计算机网络防护系统中,缺乏对网络用户地址或者是网络资源的全程监控和检测,无法判断信息和数据的真假,一旦虚假信息和数据传输到用户的电脑会产生各种木马程序甚至病毒,对计算机网络和各种程序软件产生干扰,给用户带来了巨大的损失,也给云计算抹上了一层厚厚的黑布。

3.2 用户客户端信息没有安全保障

云计算主要是依靠计算机互联网为广大使用者提供服务的一种运算模式,把一个个的计算机用户通过数据和端口连接在一起,计算机端口和终端的连接、用户与用户的联系,这些都是云计算下计算机资源库或者是数据库的一部分,巨大的资源、信息紧密地联系在一起。这么巨大的信息资源还具有透明化和池化的特征,这就意味着巨大的资源暴露在互联网当中,很容易造成数据的遗漏和资源的人为损坏,给用户带来严重的损失,这些信息有些是个人财产、隐私和重要机密,也有些则是国家重大决策和军事机密。网络信息的泄露不仅给用户个人带来一定的隐私泄露和经济损失,而且对国家的信息安全造成严重的影响,也会造成社会动荡,导致不和谐的社会局面。

3.3 信息安全技术不完善

我国目前的云计算的计算机网络服务系统发展还不完善,仍处于一个雏形阶段,在信息保护和资源安全上存在许多问题。例如一些用户非常注重自己的个人信息安全有所保障,用户实现信息网络功能的过程中将自己的信息进行管理和云存储,但是无奈云计算下的计算机网络安全技术不够完善,用户的云存储仍旧无法得到一定的安全保障。由于我国使用网络的人数非常庞大,云计算数据库超负荷运营,给云计算网络安全防卫技术带来了巨大的难题,一旦注意力不集中或是技术不过硬,信息安全就会受到严重的打击。随着网络信息技术的发展,网络黑客的发展也相当迅猛,他们的恶意攻击也越来越恶劣,这给网络信息的使用者带来十分严重的影响,同时也给网络信息安全建设带来一定的阻碍。

3.4 硬件设施不合格

良好的硬件设施有利于计算机用户的网络信息的安全防护。计算机的硬件设备主要包括系统服务器、存储硬件设备以及其他一些网络设备等。目前,广大用户者都喜欢小便宜,选用廉价的计算机硬件设备和网络通讯设备,或者是计算机硬件设备制造者为了谋取利润,选用劣质设备进行组装,进而导致部分计算机硬件设备存在运行隐患,使得数据在传输过程中无法得到保护,或者是计算机安全防护等级下降,更易招致网络黑客的攻击。

3.5 数据管理模式问题

我国云计算数据管理模式数据资源管理权和接受网络费用是分开的,这就造成了一定的利润分配问题,资源管理无法得到利益保障,也就会导致资源泄露和分配不均等问题。如果用户将自己的隐私和财产信息上传至云计算服务平台,由于云计算安全防护的不明确,这些信息很有可能就被人窃取或者是被人肆意篡改。严重的是计算机使用者忽略了云计算背景下计算机网络信息安全的问题,他们根本没有任何计算机网络信息安全防护意识,在这些方面他们是盲目的甚至是直接忽略的。有些用户虽然认识和了解网络中所存在的风险,以及计算机病毒给网络造成严重的影响和损害,但是由于网络知识的匮乏和对云计算的了解不够,对于网络信息的攻击方式还是一无所知。在使用网络信息的过程中,云服务不仅为用户提供相应的服务,还可以通过其他的云服务商支持服务,这就出现多元化、多层次的数据管理模式。这种多元化、多层次的数据管理模式在提供服务的过程中增加了网络的复杂程度,同时给用户的信息安全带来了一定的隐患。要想用户、企业甚至是国家在云计算背景下计算机网络的安全使用,就必须将云计算设置得更加合理,更加有安全保障,根据用户和企业的差异性要求实施不同的安全措施和服务方法。国家政府在计算机网络的使用上,又要使用保密的云计算系统。根据移动网络的结构特征,提供给客户可靠、安全、动态差异性的服务类型,通过采用不同级别的安全防护保证客户的信息安全是目前需要解决的问题。

4 加强云计算背景下计算机网络安全的防护措施

4.1 更新云计算数据中心

要想实现计算机网络安全防护就得从源头做起,云计算背景下的计算机网络的源头就是云计算数据中心。计算机在不断飞速发展,网络安全问题也是层出不穷,要想在根本上解决问题就必须更新云计算数据中心。在云计算基础设施上,云计算数据中心需要分挂机和交换机的配合使用才能传输数据。更新云计算数据中心的第一步就是扩大数据规模,不仅要保障网络内外的数据传输,还要保障网络内部的数据传输,提高供应量和储存量。确保每个节点之间、节点和服务器之间的畅通和监测。在云计算数据虚拟化上,要将虚拟化进行得彻底,因为数据的虚拟化不仅能够减少数据的库存量,还能降低数据传输和处理速率,更重要的是虚拟化数据能够大大地减少成本和资源。

4.2 提高计算机用户的网络安全防范意识

要想实现云计算背景下的计算机网络安全防护必须得广大计算机用户的网络安全的保护意识,理解相关网络安全法律和规章制度,掌握一定的网络安全防护技巧。必须让计算机使用者对网络系统进行认证身份,不随意浏览一些垃圾网站和恶意弹窗,提高对网络安全在用户身份上的确认保障,避免木马和病毒等入侵,也要防范黑客的恶意攻击。

4.3 数据的恢复与备份

加强云计算背景下的计算机网络信息安全,应该对用户的数据进行备份与恢复,云计算服务是一些计算机数据不停的传输和处理,用户使用云计算进行操作的过程中,由于对数据不够敏感和不屑一顾,再加上他们的计算机技术不合格,操作不规范,这些都很容易致使云计算信息数据出现丢失。根据这种情况,相关设计者就应该意识到这一关键点所在,设置云计算数据有一定的自我恢复能力。要想实现数据的恢复必须事先进行备份,在备份时,要万无一失,确保数据信息的完整性。在云计算的虚拟环境下,对于信息数据的存储主要是采用离散的方法对文件进行存放,对比传统的资料恢复,云计算的资料数据恢复就相对简单,对于恢复所需要的时间也变得更短。所以,云计算数据库的数据备份是计算机网络安全防护的重要措施,有效地对数据信息进行定期备份和更新,可以避免数据丢失,即使数据被更改,也可以根据备份数据恢复。

5 结语

进入21世纪,云计算遍布于人们生活、工作的各个角落,云计算是政治、经济、生活、娱乐必不可少的工具。但是云计算的飞速发展也酝酿出了计算机网络信息安全防护问题,云计算环境下计算机网络安全问题突出表现在人们生活和办公的方方面面,是一个集合了技术、管理、使用、安全等诸多领域的问题。如果防护不得当,云计算将不再友善地服务于人类,而是无形之中坑害人类。所以,在大力推动云计算计算机服务系统的同时,我们一定要注重云计算背景下计算机网络防护系统的构建,创造一个健康、安全的计算机云服务系统任重而道远。

作者:王海燕

网络用户计算机网络技术论文 篇3:

基于网络服务声誉的访问控制决策

摘 要:声誉系统可以给网络用户提供想要访问的网络资源的声誉值,也可以给网站提供访问用户的声誉值。用户或网站都可以根据访问对象的声誉值来评估自己是否要继续访问或接受访问。综上,在访问控制的决策过程中,网络实体的重要属性-声誉值可以成为决策的条件之一。

关键词:声誉系统;访问控制;决策

网络服务或网站的声誉可能会受到网络用户的关心。它决定了用户对其所提供的信息或服务的信赖程度。对一个恶意网络服务的访问往往会导致欺诈或用户身份信息的失窃。另外,在一个大系统中,完成一项任务需要多个网络服务协同工作。当其中某些服务的质量下降时,系统就有可能使用其他备用服务来替代这些表现差的服务。因此,在网络环境中就需要建立一个声誉评价和管理体系;用来让用户对所提供的服务进行声誉评价;并记录评价值供今后引用。

声誉系统已在互联网世界获得应用。例如,eBay在其用户完成一次网上交易之后把对该用户的评价(正、负、或中立)存储起来以供其他用户今后参考。一个用户的声誉分别由他在历史上完成的成功(正)和失败(负)交易的个数所组成。PageRank是一个根据网页链接结构评价网页声誉的系统。在PageRank声誉系统中,每一个网页对另一个网页的贡献与其自身的声誉成正比;而与它包含的链接数成反比。

作为一种通用系统,英国Kent大学开发出一个声誉评价系统。它被设计成为一个网络服务供预先注册的网络客户端调用;对已注册的网络实体进行评价或查看其声誉值。声誉系统除能够让网络用户获取对被访问的网络资源的信赖程度外;网络资源的声誉还可以用于对信息系统的安全保护。

访问控制是信息安全的基础。基于政策的访问控制系统可以根据读入的网络服务的声誉值与预先定义的访问控制政策比对,以确定用户是否对该服务进行访问。因而,通过设立一个应用网关来阻止对一个声誉值低的网络资源的访问,从而促进网络服务质量的提高和打击声誉差的网络服务(如赌博、色情网站)。通过调用声誉系统,一个访问控制决策过程可以用基于声誉的方法来实现。这种访问控制方法在大型网络环境中是非常有用的;即该网络的用户经常需要与其他未知用户进行交互;或访问一些从未访问过的网络资源。在这种境况下,是否与这些用户进行交互或对这些资源进行访问,可以由其他用户的经验来确定。

一、通用声誉系统的建立

建立一个通用的声誉系统首先需要选择一个合适的声誉算法。这个算法至少需要三个输入值来确定本次评分对当前评价对象声誉值的影响。第一个输入值是本次的评分值(评分值越大表示越好的评价);第二个值是评分次数;第三个值是当前的声誉值(声誉值越高表示越好的声誉)。更复杂的声誉算法需要考虑如何应对恶意评分;如何根据评分者自身的声誉去确定本次评分的影响程度。除使用什么声誉算法外,一个声誉系统还需要确定谁有资格去对某个对象进行评价;以及去评价谁等。最后需要考虑如何存储被评价对象的声誉值和其他相关信息。在这一方面的研究要解决获取高效声誉算法的问题。本算法要在快速计算的前提下,具有防恶意评分和综合评分者声誉的能力。

二、声誉值的安全引用

由于声誉值将会作为访问控制决策的关键信息,所以必须考虑这个值的安全使用。

首先,当声誉值需要在网络上传输时必须保障它的完整性;即在传输的过程中不能被篡改。换句话说,声誉值得接收方需要检验信息来源的真实性。

其次,由于声誉值是在动态地变化着,所以访问控制决策部件使用的声誉值必须是全新的。这就要求声誉值的引用系统具有防重防攻击的能力。设计一种同时承载信息来源和现时信息的声誉值筹码是研究的重点。

这个声誉值筹码应当符合现行访问控制筹码的标准,公钥基础设施(PKI)所支持的X.509属性证书(Attribute Certificate)可以作为承载声誉值的媒介。

声誉属性证书所具有的数字签名可以用来保证声誉值的完整性。声誉属性证书的有效期结合其他技术可以用来证实声誉值的现时性,即防止使用记录下来的声誉属性证书对访问控制系统进行重放攻击。

一个声誉属性证书由声誉系统动态生成,其验证工作要有访问控制系统进行验证,即由消费这个证书的部件来验证其有效性。

三、使用声誉值的访问控制决策

使用声誉值的访问控制决策要解决两个问题。一是如何定义引用声誉值的访问控制政策;二是如何使用现有访问控制决策系统来完成访问控制的决策,解决的难点是设计一个符合访问控制请求标准的调用访问控制决策部件的接口。

所使用的访问请求标准能够承载需要的声誉值。通过该接口要能够调用现有的访问控制决策系统;例如,PERMIS和XACML。声誉值在访问控制政策中的引用方式在不同的访问控制决策系统中可能有所不同。

但是,无论使用什么访问控制系统,访问控制决策部件的调用接口应该相同。我们可以使用当前比较流行的PERMIS和XACML PDP来检验研发的声誉系统和使用声誉值进行的访问控制决策系统。

四、结束语

随着计算机网络技术的不断发展,全社会都已迈进信息数字化时代。网络服务或网站的声誉越来越受到用户关注,它决定了用户对其所提供的信息或服务的信赖程度。对一个恶意网络服务的访问往往会导致欺诈或用户身份信息的失窃。

因此在网络环境中就需要建立一个声誉評价和管理体系,让用户对所提供的服务进行声誉评价。网络服务声誉的访问是与信息化技术与时代的发展同步的,需要与时俱进,不断完善。使其服务于更多的人,具有更大的意义上。

参考文献:

[1]翟征德,冯登国.一个通用的分布式访问控制决策中间件[J].计算机工程与应用,2008(05):3-6.

[2]王伟.基于声誉值的访问控制决策[D].内蒙古大学,2012(04):15-16.

[作者简介]孙元(1978-),女,内蒙古包头人,信息工程学院教师,研究方向:计算机网络技术应用。

作者:孙元

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:企业核心竞争力现状对策论文下一篇:计算机道德问题网络技术论文